Contact
Neem contact met ons op voor ondersteuning per telefoon of e-mail
Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten
Canon heeft vernomen dat meerdere websites beweren dat ze sterk afgeprijsde Canon-producten met meer dan 90% korting aanbieden. Deze websites zien eruit als de officiële Canon Store. Canon gelooft dat deze websites niet echt zijn en alleen Canon-klanten willen verwarren en overtuigen om persoonlijke en financiële gegevens te delen. Canon adviseert haar klanten alert te zijn tijdens het online shoppen bij Canon en andere winkels.
U kunt de officiële Europese Canon-webshops herkennen aan de uniforme domeinnaam: https://www.canon.xx/store
De laatste tekens verschillen per land. Bijvoorbeeld: https://store.canon.fr en https://store.canon.nl.
Er is een probleem waarbij de identiteitskaart mogelijk verkeerd wordt herkend in de door NT-ware opnieuw uitgebrachte kaartlezers (oorspronkelijk ontwikkeld en geleverd door rf IDEAS), dat onder CVE-2024-1578 is gepubliceerd.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: Meerdere tekens vallen weg bij MiCard PLUS-kaartlezers
Er is een mogelijk beveiligingsrisico bij de registratie van apparaten in uniFLOW Online vastgesteld en gepubliceerd (CVE-2024-1621).
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: Beveiligingsrisico apparaatregistratie
Er is een beveiligingslek met betrekking tot bufferoverloop aangetroffen in het proces van het WSD-protocol voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.
Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet.
<Bufferoverloop>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.
Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:
Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers, laserprinters en inkjetprinters voor (kleine) kantoren.
Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet. Een aanvaller kan ook willekeurige bestanden installeren door onjuiste verificatie van RemoteUI.
<Bufferoverloop>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemen tijdens de eerste registratie van systeembeheerders in controleprotocollen>
CVE-2023-0857
<Onjuiste verificatie van RemoteUI>
CVE-2023-0858
<Installatie van willekeurige bestanden>
CVE-2023-0859
Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.
Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Raadpleeg de online handleiding voor instructies voor het bijwerken van de firmware voor MAXIFY-, PIXMA- en imagePROGRAF-inkjetprinters.
Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de firmware van het apparaat te upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als het beveiligingslek in andere producten wordt aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende onderzoeker bedanken voor het opsporen van dit beveiligingslek.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Toelichting
Er zijn twee beveiligingslekken vastgesteld voor de IJ Network Tool (hierna de Software genoemd). Deze beveiligingslekken wijzen erop dat een aanvaller die is aangesloten op hetzelfde netwerk als de printer, gevoelige informatie kan opvragen over de Wi-Fi-verbinding van de printer via de Software of door de communicatie te raadplegen.
CVE/CVSS
CVE-2023-1763: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.
CVE-2023-1764: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de communicatie van de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.
Betreffende producten
De volgende modellen worden beïnvloed door CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Niet van toepassing
De volgende modellen worden beïnvloed door CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Getroffen versies
De volgende versies worden beïnvloed door CVE-2023-1763:
Mac Network Tool:
Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13)
Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Niet van toepassing
De volgende versies worden beïnvloed door CVE-2023-1764:
Mac Network Tool:
Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13)
Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ver.3.7.0
Mitigatie/herstel
Voor CVE-2023-1763:
De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’.
Download voor Mac Network Tool bovendien de bijgewerkte softwareversies die zijn uitgebracht.
Voor stappen voor het bijwerken van de software voor MAXIFY- en PIXMA-inkjetprinters naar versie 4.7.6 (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13) of versie 4.7.4 (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8) gaat u naar de softwaredownloadpagina Consumer Product Support en selecteert u uw model, selecteert u het tabblad Software en selecteert u IJ Network Tool of Wi-Fi Connection Assistant.
Voor CVE-2023-1764:
De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’.
Dankbetuiging
Canon wil het Nationaal Cyber Security Centrum Nederland bedanken voor het melden van deze kwetsbaarheden.
Er is een kwetsbaarheid met toegang tot gegevens vastgesteld in uniFLOW Server en uniFLOW Remote Print Server.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de implementatie te upgraden naar de nieuwste versie.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: kwetsbaarheid MOM Tech Support - NT-ware-support
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Verwante CV's zijn: CVE-2022-24672, CVE-2022-24673 en CVE-2022-24674. Hieronder vindt u een lijst met betrokken modellen.
Hoewel we geen meldingen van misbruik hebben ontvangen, moet u de firmware van het apparaat upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven de beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel onmiddellijk bijwerken.
De laserprinters en multifunctionele printers voor kleine kantoren waarvoor de tegenmaatregel nodig is:
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende personen bedanken voor het opsporen van dit beveiligingslek.
Een Spring MVC- of Spring WebFlux-toepassing die wordt uitgevoerd op JDK 9+ kan kwetsbaar zijn voor het uitvoeren van externe code (Remote Execution Code, RCE) via gegevensbinding. Voor het specifieke misbruik moet de toepassing als WAR-implementatie worden uitgevoerd op Tomcat. Als de toepassing wordt geïmplementeerd als een uitvoerbaar jar-bestand voor Spring Boot, d.w.z. de standaard, is deze niet kwetsbaar voor het beveiligingslek. De aard van het beveiligingslek is echter algemener en mogelijk zijn er andere manieren waarop het beveiligingslek kan worden misbruikt. Het schadelijke bestand kan vrijwel alles doen: gegevens of geheimen lekken, andere software zoals ransomware starten, cryptovaluta's mijnen, achterdeuren introduceren of verderop in uw netwerk een stapsteen creëren.
https://cpp.canon/products-technologies/security/latest-news/
Deze pagina bevat een overzicht van de CPP-producten (Canon Production Printing) die mogelijk worden beïnvloed door de volgende CVE-rapporten:
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde Canon Production Printing-hardware- en softwareproducten. Kom regelmatig terug voor informatie over de bijgewerkte status.
Beoordeelde producten en status
CTS - systemen voor cutsheet en toner / Inkjet-vellenpers
Producten |
Status |
---|---|
PRISMAsync-printserverproducten |
Niet beïnvloed |
varioPRINT 140-serie |
Niet beïnvloed |
varioPRINT 6000-serie |
Niet beïnvloed |
varioPRINT i-serie |
Niet beïnvloed |
varioPRINT iX-serie |
Niet beïnvloed |
Service Control Station (SCS) voor de VPI300- en VPiX-serie |
Niet beïnvloed |
Tablet voor de VPI300- en VPiX-serie |
Niet beïnvloed |
PRISMAsync i300/iX-simulator |
Niet beïnvloed |
PRISMAprepare V6 |
Niet beïnvloed |
PRISMAprepare V7 |
Niet beïnvloed |
PRISMAprepare V8 |
Niet beïnvloed |
PRISMAdirect V1 |
Niet beïnvloed |
PRISMAprofiler |
Niet beïnvloed |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Niet beïnvloed |
PPP – producten voor production printing
Producten |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Niet beïnvloed |
Colorstream 6000 |
Niet beïnvloed |
ColorStream 8000 |
Niet beïnvloed |
ProStream 1×00 |
Niet beïnvloed |
LabelStream 4000-serie |
Niet beïnvloed |
ImageStream |
Niet beïnvloed |
JetStream V1 JetStream V2 |
Niet beïnvloed |
VarioStream 4000 |
Niet beïnvloed |
VarioStream 7000-serie |
Niet beïnvloed |
VarioStream 8000 |
Niet beïnvloed |
PRISMAproduction-server V5 |
Niet beïnvloed |
PRISMAproduction Host |
Niet beïnvloed |
PRISMAcontrol |
Niet beïnvloed |
PRISMAspool |
Niet beïnvloed |
PRISMAsimulate |
Nieuwe versie beschikbaar* |
TrueProof |
Niet beïnvloed |
DocSetter |
Niet beïnvloed |
DPconvert |
Niet beïnvloed |
* Neem contact op met uw plaatselijke Canon-servicevertegenwoordiger
LFG – grootformaat graphics
Producten |
Status |
---|---|
Arizona-serie |
wordt onderzocht |
Colorado-serie |
Niet beïnvloed |
ONYX HUB |
wordt onderzocht |
ONYX Thrive |
wordt onderzocht |
ONYX ProductionHouse |
wordt onderzocht |
TDS – Technische documentsystemen
Producten |
Status |
---|---|
TDS-serie |
Niet beïnvloed |
PlotWave-serie |
Niet beïnvloed |
ColorWave-serie |
Niet beïnvloed |
Scanner Professional |
Niet beïnvloed |
Driver Select, Driver Express, Publisher Mobile |
Niet beïnvloed |
Publisher Select |
Niet beïnvloed |
Accountconsole |
Niet beïnvloed |
Repro Desk |
Niet beïnvloed |
Service- en supporttools
Producten |
Status |
---|---|
Service op afstand |
Niet beïnvloed |
Er is een beveiligingslek bevestigd in het proces voor het genereren van RSA-sleutels in de cryptografische bibliotheek die wordt gebruikt door ondernemingen/kleine kantoren voor multifunctionele printers, laserprinters en inkjetprinters van Canon. Hieronder vindt u een volledige lijst met betrokken producten.
Het risico van dit beveiligingslek is de mogelijkheid dat een persoonlijke sleutel voor een openbare RSA-sleutel door iemand wordt geschat als gevolg van problemen tijdens het genereren van een RSA-sleutelpaar.
Als het RSA-sleutelpaar wordt gebruikt voor TLS of IPSec en wordt gegenereerd door een cryptografische bibliotheek met dit beveiligingslek, kan deze openbare RSA-sleutel door derden worden gebruikt of zelfs worden vervalst.
We hebben tot nu toe geen incidentmeldingen over dit beveiligingslek ontvangen en gebruikers kunnen er gerust op zijn dat firmware op de getroffen producten wordt opgelost
Als het RSA-sleutelpaar door de cryptografische bibliotheek met dit beveiligingslek is gemaakt, zijn er extra stappen vereist na de firmware-update. Afhankelijk van het probleem, raadpleegt u de stappen om de sleutel te controleren en de te nemen maatregelen die hieronder worden beschreven om de juiste actie te ondernemen.
Sluit de producten bovendien niet rechtstreeks aan op internet, maar gebruik een firewall, een omgeving met een bekabelde verbinding of een beveiligde privénetwerkomgeving als u een Wi-Fi-router gebruikt. Stel ook een privé-IP-adres in.
Raadpleeg Producten beveiligen wanneer u verbinding maakt met een netwerk voor meer informatie.
Multifunctionele printers, laserprinters en inkjetprinters voor ondernemingen/kleine kantoren waarvoor de maatregel nodig is.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Stappen voor het controleren en oplossen van de sleutel voor inkjetprinters
Ga naar Support voor firmware, software en informatie over productondersteuning.
We zijn momenteel bezig met het onderzoeken van de gevolgen van het beveiligingslek met betrekking tot Log4j https://logging.apache.org/log4j/2.x/security.html op Canon-producten. Naarmate er meer duidelijk wordt, zullen we dit artikel bijwerken.
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde hardware- en softwareproducten. Kom regelmatig terug.
Product |
Status/statement |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Deze apparaten hebben geen last van dit probleem. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400-objectgenerator • CQue-driver • SQue-driver |
Niet van invloed op software. |
Canon Production Printing • PRISMA-systemen voor cutsheet en toners • Continu printen • Grootformaat graphics • Technische documentsystemen |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Beveiligingslek met betrekking tot Scan2x-instructie op Log4J - scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
Geen invloed. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Geen invloed. |
Docuform • Mercury Suite |
Geen invloed. |
Doxsense • WES pull-print 2.1 • WES-verificatie 2.1 |
Geen invloed. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius bytes • Genius MFP Canon-client |
Beveiligingslek met betrekking tot Log4j Zero Day - Genius-bytes Geen invloed |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 en 17 • Cardiris • IRISPulse |
Iris-Statement-Log4J_20141217.pdf (irisdatacapture.com) Er zijn updates beschikbaar voor al deze producten |
Kantar • Discover Assessment Web Survey |
Geen invloed. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Informatie over beveiligingslek met betrekking tot Kofax-producten en Apache Log4j2 - Kofax Geen invloed. Totdat de ShareScan-patches gereed zijn, volgt u de stappen in het artikel ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax. Er zijn patches beschikbaar. Zie het artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Er zijn patches beschikbaar. Zie het artikel log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
SiteAudit Vulnerability Exposure | Netafor SiteAudit(TM) Knowledgebase |
Netikus • EventSentry |
Wordt EventSentry beïnvloed door Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Geen invloed. |
Objectif Lune • Connect |
In eerdere versies van Objectif Lune Connect werd de log4j-module gebruikt, maar deze werd uit de software verwijderd met de release van Objectif Lune Connect 2018.1. Zolang u een versie van Objectif Lune Connect 2018.1 of hoger gebruikt, is het beveiligingslek dus niet aanwezig. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Geen invloed. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Wat is het probleem met PaperCut? | PaperCut |
Papier River • TotalCopy |
Geen invloed. |
Ringdale • FollowMe Embedded |
Geen invloed. |
Quadient • Inspire Suite |
|
T5-oplossingen • TG-PLOT/CAD-RIP |
Geen invloed. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Geen invloed. |
Er is een beveiligingslek met betrekking tot cross-site scripting vastgesteld in de externe gebruikersinterface van Canon's laserprinters en multifunctionele apparaten voor kleine kantoren - zie de getroffen modellen hieronder (identificatienummer beveiligingslek: JVN # 64806328).
Om dit beveiligingslek uit te buiten, moet de aanvaller zich in de beheerdersmodus bevinden. Hoewel er geen meldingen zijn van gegevensverlies, raden we u aan de nieuwste firmware te installeren om de beveiliging te verbeteren. Ga voor updates naar https://www.canon.nl/support/.
We raden u ook aan een privé-IP-adres in te stellen en een netwerkomgeving te gebruiken die ervoor zorgt dat de verbinding tot stand wordt gebracht via een firewall of Wi-Fi-router die de netwerktoegang kan beperken. Zie https://www.canon.nl/support/product-security/ voor meer informatie over beveiligingsmaatregelen bij het aansluiten van apparaten op een netwerk.
Desbetreffende producten:
iSENSYS
LBP162DWimageRUNNER
2206IFEerder dit jaar is een beveiligingslek met de Microsoft Windows-afdrukspooler ontdekt, dat wordt aangeduid als 'PrintNightmare'. Het beveiligingslek stelt hackers in staat om onder bepaalde omstandigheden de Windows-systemen van gebruikers onder controle te krijgen.
Hoewel dit gevolgen kan hebben voor gebruikers van Canon-apparaten, is dit het gevolg van een fout in de Microsoft-software in plaats van een probleem met de producten of software van Canon. Het probleem lijkt specifiek te zitten in de afdrukspoolerfunctionaliteit die op elke Windows Server en elke Windows-desktop is geïnstalleerd.
Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Microsoft beveelt uw IT-team ten zeerste aan deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen. Ga voor de volledige informatie van Microsoft hierover naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Naast het advies van Microsoft om de updates te installeren, moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:
Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.
Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.