iStock_80038439_XXXLARGE

Beveiliging van Canon-producten

Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten


Waarschuwing voor oplichters


Canon heeft vernomen dat meerdere websites beweren dat ze sterk afgeprijsde Canon-producten met meer dan 90% korting aanbieden. Deze websites zien eruit als de officiële Canon Store. Canon gelooft dat deze websites niet echt zijn en alleen Canon-klanten willen verwarren en overtuigen om persoonlijke en financiële gegevens te delen. Canon adviseert haar klanten alert te zijn tijdens het online shoppen bij Canon en andere winkels.


U kunt de officiële Europese Canon-webshops herkennen aan de uniforme domeinnaam: https://www.canon.xx/store
De laatste tekens verschillen per land. Bijvoorbeeld: https://store.canon.fr en https://store.canon.nl.

Laatste nieuws

CPE2024-004 - Meerdere tekens vallen weg bij MiCard PLUS-kaartlezers - 16 september 2024

Er is een probleem waarbij de identiteitskaart mogelijk verkeerd wordt herkend in de door NT-ware opnieuw uitgebrachte kaartlezers (oorspronkelijk ontwikkeld en geleverd door rf IDEAS), dat onder CVE-2024-1578 is gepubliceerd.

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

Beveiligingsadvies: Meerdere tekens vallen weg bij MiCard PLUS-kaartlezers

 

CPE2024-003 - Beveiligingsrisico bij registratie van apparaten in uniFLOW Online - 10 juni 2024 (bijgewerkt: 2 september 2024)

Er is een mogelijk beveiligingsrisico bij de registratie van apparaten in uniFLOW Online vastgesteld en gepubliceerd (CVE-2024-1621).

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

Beveiligingsadvies: Beveiligingsrisico apparaatregistratie

 

CPE2024-002 - Mitigatie/herstel van beveiligingslekken voor multifunctionele printers en laserprinters voor kleine kantoren - 14 maart 2024

Er is een beveiligingslek met betrekking tot bufferoverloop aangetroffen in het proces van het WSD-protocol voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

CP2024-002 Mitigatie/herstel van beveiligingslekken voor multifunctionele printers en laserprinters voor kleine kantoren - Canon PSIRT.

 

CPE2024-001 - Betreft beveiligingslekken voor multifunctionele printers en laserprinters voor kleine kantoren - 05 februari 2024 (bijgewerkt: 10 april 2024)

Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.

Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet.

<Bufferoverloop>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.

Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.

We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.

Controleer de betrokken modellen.

Ga naar Support voor firmware, software en informatie over productondersteuning.

Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:

  • CVE-2023-6229: Nguyen Quoc (Viet) in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-6230: Anonymous in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-6231: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-6232: ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-6233: ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-6234: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) van Nettitude in samenwerking met Zero Day Initiative van Trend Micro
 

CPE2023-001 - Met betrekking tot beveiligingslekken voor multifunctionele printers, laserprinters en inkjetprinters voor (kleine) kantoren - 14 april 2023 (bijgewerkt: 30 september 2023)

Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers, laserprinters en inkjetprinters voor (kleine) kantoren.

Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet. Een aanvaller kan ook willekeurige bestanden installeren door onjuiste verificatie van RemoteUI.

<Bufferoverloop>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemen tijdens de eerste registratie van systeembeheerders in controleprotocollen>
CVE-2023-0857

<Onjuiste verificatie van RemoteUI>
CVE-2023-0858

<Installatie van willekeurige bestanden>
CVE-2023-0859

Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.

Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.

We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.

Controleer de betrokken modellen.

Ga naar Support voor firmware, software en informatie over productondersteuning.

Raadpleeg de online handleiding voor instructies voor het bijwerken van de firmware voor MAXIFY-, PIXMA- en imagePROGRAF-inkjetprinters.

Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0853: DEVCORE in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0854: DEVCORE in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0855: Chi Tran in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0856: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
  • CVE-2023-0857: Alex Rubin en Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin en Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin en Martin Rakhmanov
 

In verband met de beveiligingsmaatregel tegen bufferoverloop voor laserprinters en multifunctionele printers voor kleine kantoren (CVE-2022-43608) - 25 november 2022 (bijgewerkt: 30 augustus 2023)

Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren.

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de firmware van het apparaat te upgraden naar de nieuwste versie.

Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).

We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.

We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als het beveiligingslek in andere producten wordt aangetroffen, zullen we dit artikel bijwerken.

Controleer de betrokken modellen.

Ga naar Support voor firmware, software en informatie over productondersteuning.

Canon wil de volgende onderzoeker bedanken voor het opsporen van dit beveiligingslek.

  • CVE-2022-43608: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
 

CPE2023-003 Mitigatie/herstel van beveiligingslekken voor inkjetprinters (huis en kantoor/grootformaat) – 15 augustus 2023

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

CP2023-003 Mitigatie/herstel van beveiligingslekken voor inkjetprinters (huis en kantoor/grootformaat) - Canon PSIRT

 

CPE2023-002 Beveiligingslekken in de IJ Network Tool met betrekking tot het instellen van een Wi-Fi-verbinding - 18 mei 2023

Toelichting

Er zijn twee beveiligingslekken vastgesteld voor de IJ Network Tool (hierna de Software genoemd). Deze beveiligingslekken wijzen erop dat een aanvaller die is aangesloten op hetzelfde netwerk als de printer, gevoelige informatie kan opvragen over de Wi-Fi-verbinding van de printer via de Software of door de communicatie te raadplegen.


CVE/CVSS

CVE-2023-1763: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.

CVE-2023-1764: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de communicatie van de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.


Betreffende producten

De volgende modellen worden beïnvloed door CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

Niet van toepassing

De volgende modellen worden beïnvloed door CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Getroffen versies

De volgende versies worden beïnvloed door CVE-2023-1763: 

Mac Network Tool: 

Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13) 

Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Niet van toepassing


De volgende versies worden beïnvloed door CVE-2023-1764: 

Mac Network Tool: 

Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13) 

Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Ver.3.7.0


Mitigatie/herstel

Voor CVE-2023-1763: 

De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’. 

Download voor Mac Network Tool bovendien de bijgewerkte softwareversies die zijn uitgebracht. 

Voor stappen voor het bijwerken van de software voor MAXIFY- en PIXMA-inkjetprinters naar versie 4.7.6 (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13) of versie 4.7.4 (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8) gaat u naar de softwaredownloadpagina Consumer Product Support en selecteert u uw model, selecteert u het tabblad Software en selecteert u IJ Network Tool of Wi-Fi Connection Assistant.

Voor CVE-2023-1764: 

De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’.

Dankbetuiging

Canon wil het Nationaal Cyber Security Centrum Nederland bedanken voor het melden van deze kwetsbaarheden.

 

Kwetsbaarheid met mogelijke toegang tot gegevens uniFLOW MOM Tech Support - 20 januari 2023

Er is een kwetsbaarheid met toegang tot gegevens vastgesteld in uniFLOW Server en uniFLOW Remote Print Server.

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de implementatie te upgraden naar de nieuwste versie.

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

Beveiligingsadvies: kwetsbaarheid MOM Tech Support - NT-ware-support

 

In verband met de beveiligingsmaatregel tegen bufferoverloop voor laserprinters en multifunctionele printers voor kleine kantoren - 09 augustus 2022

Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Verwante CV's zijn: CVE-2022-24672, CVE-2022-24673 en CVE-2022-24674. Hieronder vindt u een lijst met betrokken modellen.

Hoewel we geen meldingen van misbruik hebben ontvangen, moet u de firmware van het apparaat upgraden naar de nieuwste versie.

Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).

We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.

We blijven de beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel onmiddellijk bijwerken.

De laserprinters en multifunctionele printers voor kleine kantoren waarvoor de tegenmaatregel nodig is:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Ga naar Support voor firmware, software en informatie over productondersteuning.

Canon wil de volgende personen bedanken voor het opsporen van dit beveiligingslek.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), van @Synacktiv in samenwerking met het Zero Day Initiative van Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier en Raphael Rigo ( @_trou_ ) in samenwerking met het Zero Day Initiative van Trend Micro
 

Beveiligingslek in Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) - Bijgewerkt op 28 april 2022

Een Spring MVC- of Spring WebFlux-toepassing die wordt uitgevoerd op JDK 9+ kan kwetsbaar zijn voor het uitvoeren van externe code (Remote Execution Code, RCE) via gegevensbinding. Voor het specifieke misbruik moet de toepassing als WAR-implementatie worden uitgevoerd op Tomcat. Als de toepassing wordt geïmplementeerd als een uitvoerbaar jar-bestand voor Spring Boot, d.w.z. de standaard, is deze niet kwetsbaar voor het beveiligingslek. De aard van het beveiligingslek is echter algemener en mogelijk zijn er andere manieren waarop het beveiligingslek kan worden misbruikt. Het schadelijke bestand kan vrijwel alles doen: gegevens of geheimen lekken, andere software zoals ransomware starten, cryptovaluta's mijnen, achterdeuren introduceren of verderop in uw netwerk een stapsteen creëren.

https://cpp.canon/products-technologies/security/latest-news/

Deze pagina bevat een overzicht van de CPP-producten (Canon Production Printing) die mogelijk worden beïnvloed door de volgende CVE-rapporten:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde Canon Production Printing-hardware- en softwareproducten. Kom regelmatig terug voor informatie over de bijgewerkte status.

Beoordeelde producten en status

CTS - systemen voor cutsheet en toner / Inkjet-vellenpers

Producten

Status

PRISMAsync-printserverproducten

Niet beïnvloed

varioPRINT 140-serie

Niet beïnvloed

varioPRINT 6000-serie

Niet beïnvloed

varioPRINT i-serie

Niet beïnvloed

varioPRINT iX-serie

Niet beïnvloed

Service Control Station (SCS) voor de VPI300- en VPiX-serie

Niet beïnvloed

Tablet voor de VPI300- en VPiX-serie

Niet beïnvloed

PRISMAsync i300/iX-simulator

Niet beïnvloed

PRISMAprepare V6

Niet beïnvloed

PRISMAprepare V7

Niet beïnvloed

PRISMAprepare V8

Niet beïnvloed

PRISMAdirect V1

Niet beïnvloed

PRISMAprofiler

Niet beïnvloed

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Niet beïnvloed


PPP – producten voor production printing

Producten

Status

ColorStream 3×00

ColorStream 3x00Z

Niet beïnvloed

Colorstream 6000

Niet beïnvloed

ColorStream 8000

Niet beïnvloed

ProStream 1×00

Niet beïnvloed

LabelStream 4000-serie

Niet beïnvloed

ImageStream

Niet beïnvloed

JetStream V1

JetStream V2

Niet beïnvloed

VarioStream 4000

Niet beïnvloed

VarioStream 7000-serie

Niet beïnvloed

VarioStream 8000

Niet beïnvloed

PRISMAproduction-server V5

Niet beïnvloed

PRISMAproduction Host

Niet beïnvloed

PRISMAcontrol

Niet beïnvloed

PRISMAspool

Niet beïnvloed

PRISMAsimulate

Nieuwe versie beschikbaar*

TrueProof

Niet beïnvloed

DocSetter

Niet beïnvloed

DPconvert

Niet beïnvloed

* Neem contact op met uw plaatselijke Canon-servicevertegenwoordiger

LFG – grootformaat graphics

Producten

Status

Arizona-serie

wordt onderzocht

Colorado-serie

Niet beïnvloed

ONYX HUB

wordt onderzocht

ONYX Thrive

wordt onderzocht

ONYX ProductionHouse

wordt onderzocht


TDS – Technische documentsystemen

Producten

Status

TDS-serie

Niet beïnvloed

PlotWave-serie

Niet beïnvloed

ColorWave-serie

Niet beïnvloed

Scanner Professional

Niet beïnvloed

Driver Select, Driver Express, Publisher Mobile

Niet beïnvloed

Publisher Select

Niet beïnvloed

Accountconsole

Niet beïnvloed

Repro Desk

Niet beïnvloed


Service- en supporttools

Producten

Status

Service op afstand

Niet beïnvloed


 

Beveiligingslek met betrekking tot het genereren van RSA-sleutels voor multifunctionele printers voor ondernemingen/kleine kantoren, laserprinters en inkjetprinters - 4 april 2022

Er is een beveiligingslek bevestigd in het proces voor het genereren van RSA-sleutels in de cryptografische bibliotheek die wordt gebruikt door ondernemingen/kleine kantoren voor multifunctionele printers, laserprinters en inkjetprinters van Canon. Hieronder vindt u een volledige lijst met betrokken producten.

Het risico van dit beveiligingslek is de mogelijkheid dat een persoonlijke sleutel voor een openbare RSA-sleutel door iemand wordt geschat als gevolg van problemen tijdens het genereren van een RSA-sleutelpaar.
Als het RSA-sleutelpaar wordt gebruikt voor TLS of IPSec en wordt gegenereerd door een cryptografische bibliotheek met dit beveiligingslek, kan deze openbare RSA-sleutel door derden worden gebruikt of zelfs worden vervalst.

We hebben tot nu toe geen incidentmeldingen over dit beveiligingslek ontvangen en gebruikers kunnen er gerust op zijn dat firmware op de getroffen producten wordt opgelost

Als het RSA-sleutelpaar door de cryptografische bibliotheek met dit beveiligingslek is gemaakt, zijn er extra stappen vereist na de firmware-update. Afhankelijk van het probleem, raadpleegt u de stappen om de sleutel te controleren en de te nemen maatregelen die hieronder worden beschreven om de juiste actie te ondernemen.

Sluit de producten bovendien niet rechtstreeks aan op internet, maar gebruik een firewall, een omgeving met een bekabelde verbinding of een beveiligde privénetwerkomgeving als u een Wi-Fi-router gebruikt. Stel ook een privé-IP-adres in.

Raadpleeg Producten beveiligen wanneer u verbinding maakt met een netwerk voor meer informatie.

Multifunctionele printers, laserprinters en inkjetprinters voor ondernemingen/kleine kantoren waarvoor de maatregel nodig is.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Stappen voor het controleren en oplossen van de sleutel voor inkjetprinters

Ga naar Support voor firmware, software en informatie over productondersteuning.

 

Beveiligingslekken Log4j RCE [CVE-2021-44228], Log4j RCE [CVE-2021-45046] en Log4j DOS [CVE-2021-45105] - 12 januari 2022 (bijgewerkt: 7 december 2023)

We zijn momenteel bezig met het onderzoeken van de gevolgen van het beveiligingslek met betrekking tot Log4j https://logging.apache.org/log4j/2.x/security.html op Canon-producten. Naarmate er meer duidelijk wordt, zullen we dit artikel bijwerken.

In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde hardware- en softwareproducten. Kom regelmatig terug.

Product

Status/statement

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Deze apparaten hebben geen last van dit probleem.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400-objectgenerator

• CQue-driver

• SQue-driver

Niet van invloed op software.

Canon Production Printing

• PRISMA-systemen voor cutsheet en toners

• Continu printen

• Grootformaat graphics

• Technische documentsystemen

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Beveiligingslek met betrekking tot Scan2x-instructie op Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Geen invloed.

Compart

• DocBridge Suite

Informatie - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Geen invloed.

Docuform

• Mercury Suite

Geen invloed.

Doxsense

• WES pull-print 2.1

• WES-verificatie 2.1

Geen invloed.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius bytes

• Genius MFP Canon-client

Beveiligingslek met betrekking tot Log4j Zero Day - Genius-bytes

Geen invloed

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 en 17

• Cardiris

• IRISPulse

Iris-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Er zijn updates beschikbaar voor al deze producten

Kantar

• Discover Assessment Web Survey

Geen invloed.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informatie over beveiligingslek met betrekking tot Kofax-producten en Apache Log4j2 - Kofax

Geen invloed.

Totdat de ShareScan-patches gereed zijn, volgt u de stappen in het artikel ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax.

Er zijn patches beschikbaar. Zie het artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Er zijn patches beschikbaar. Zie het artikel log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit Vulnerability Exposure | Netafor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Wordt EventSentry beïnvloed door Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Geen invloed.

Objectif Lune

• Connect

In eerdere versies van Objectif Lune Connect werd de log4j-module gebruikt, maar deze werd uit de software verwijderd met de release van Objectif Lune Connect 2018.1. Zolang u een versie van Objectif Lune Connect 2018.1 of hoger gebruikt, is het beveiligingslek dus niet aanwezig.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-informatie

Overall

• Print In City

Geen invloed.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Wat is het probleem met PaperCut? | PaperCut

Papier River

• TotalCopy

Geen invloed.

Ringdale

• FollowMe Embedded

Geen invloed.

Quadient

• Inspire Suite

Quadient University Log4J-informatie voor bestaande klanten

T5-oplossingen

• TG-PLOT/CAD-RIP

Geen invloed.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Geen invloed.

 

Beveiligingslek met betrekking tot cross-site scripting voor laserprinters en multifunctionele apparaten voor kleine kantoren – 11 januari 2022

Er is een beveiligingslek met betrekking tot cross-site scripting vastgesteld in de externe gebruikersinterface van Canon's laserprinters en multifunctionele apparaten voor kleine kantoren - zie de getroffen modellen hieronder (identificatienummer beveiligingslek: JVN # 64806328).

Om dit beveiligingslek uit te buiten, moet de aanvaller zich in de beheerdersmodus bevinden. Hoewel er geen meldingen zijn van gegevensverlies, raden we u aan de nieuwste firmware te installeren om de beveiliging te verbeteren. Ga voor updates naar https://www.canon.nl/support/.

We raden u ook aan een privé-IP-adres in te stellen en een netwerkomgeving te gebruiken die ervoor zorgt dat de verbinding tot stand wordt gebracht via een firewall of Wi-Fi-router die de netwerktoegang kan beperken. Zie https://www.canon.nl/support/product-security/ voor meer informatie over beveiligingsmaatregelen bij het aansluiten van apparaten op een netwerk.

Desbetreffende producten:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows-afdrukspooler - bijgewerkt op 16 november 2021

Eerder dit jaar is een beveiligingslek met de Microsoft Windows-afdrukspooler ontdekt, dat wordt aangeduid als 'PrintNightmare'. Het beveiligingslek stelt hackers in staat om onder bepaalde omstandigheden de Windows-systemen van gebruikers onder controle te krijgen.

Hoewel dit gevolgen kan hebben voor gebruikers van Canon-apparaten, is dit het gevolg van een fout in de Microsoft-software in plaats van een probleem met de producten of software van Canon. Het probleem lijkt specifiek te zitten in de afdrukspoolerfunctionaliteit die op elke Windows Server en elke Windows-desktop is geïnstalleerd.

Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Microsoft beveelt uw IT-team ten zeerste aan deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen. Ga voor de volledige informatie van Microsoft hierover naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Naast het advies van Microsoft om de updates te installeren, moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) of niet gedefinieerd (standaardinstelling)
  • UpdatePromptSettings = 0 (DWORD) of niet gedefinieerd (standaardinstelling)

Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.

Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.

Dit is wellicht ook iets voor jou...