Contact
Neem contact met ons op voor ondersteuning per telefoon of e-mail
Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten
Canon heeft vernomen dat meerdere websites beweren dat ze sterk afgeprijsde Canon-producten met meer dan 90% korting aanbieden. Deze websites zien eruit als de officiële Canon Store. Canon gelooft dat deze websites niet echt zijn en alleen Canon-klanten willen verwarren en overtuigen om persoonlijke en financiële gegevens te delen. Canon adviseert haar klanten alert te zijn tijdens het online shoppen bij Canon en andere winkels.
U kunt de officiële Europese Canon-webshops herkennen aan de uniforme domeinnaam: https://store.canon.xx
De laatste tekens verschillen per land. Bijvoorbeeld: https://store.canon.fr en https://store.canon.nl.
Er is een kwetsbaarheid met toegang tot gegevens vastgesteld in uniFLOW Server en uniFLOW Remote Print Server.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de implementatie te upgraden naar de nieuwste versie.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: kwetsbaarheid MOM Tech Support - NT-ware-support
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Hieronder vindt u een lijst met betrokken modellen.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de firmware van het apparaat te upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als het beveiligingslek in andere producten wordt aangetroffen, zullen we dit artikel bijwerken.
De laserprinters en multifunctionele printers voor kleine kantoren waarvoor dit mogelijk geldt, zijn:
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende onderzoeker bedanken voor het opsporen van dit beveiligingslek.
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Verwante CV's zijn: CVE-2022-24672, CVE-2022-24673 en CVE-2022-24674. Hieronder vindt u een lijst met betrokken modellen.
Hoewel we geen meldingen van misbruik hebben ontvangen, moet u de firmware van het apparaat upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven de beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel onmiddellijk bijwerken.
De laserprinters en multifunctionele printers voor kleine kantoren waarvoor de tegenmaatregel nodig is:
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende personen bedanken voor het opsporen van dit beveiligingslek.
Een Spring MVC- of Spring WebFlux-toepassing die wordt uitgevoerd op JDK 9+ kan kwetsbaar zijn voor het uitvoeren van externe code (Remote Execution Code, RCE) via gegevensbinding. Voor het specifieke misbruik moet de toepassing als WAR-implementatie worden uitgevoerd op Tomcat. Als de toepassing wordt geïmplementeerd als een uitvoerbaar jar-bestand voor Spring Boot, d.w.z. de standaard, is deze niet kwetsbaar voor het beveiligingslek. De aard van het beveiligingslek is echter algemener en mogelijk zijn er andere manieren waarop het beveiligingslek kan worden misbruikt. Het schadelijke bestand kan vrijwel alles doen: gegevens of geheimen lekken, andere software zoals ransomware starten, cryptovaluta's mijnen, achterdeuren introduceren of verderop in uw netwerk een stapsteen creëren.
https://cpp.canon/products-technologies/security/latest-news/
Deze pagina bevat een overzicht van de CPP-producten (Canon Production Printing) die mogelijk worden beïnvloed door de volgende CVE-rapporten:
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde Canon Production Printing-hardware- en softwareproducten. Kom regelmatig terug voor informatie over de bijgewerkte status.
Beoordeelde producten en status
CTS - systemen voor cutsheet en toner / Inkjet-vellenpers
Producten |
Status |
---|---|
PRISMAsync-printserverproducten |
Niet beïnvloed |
varioPRINT 140-serie |
Niet beïnvloed |
varioPRINT 6000-serie |
Niet beïnvloed |
varioPRINT i-serie |
Niet beïnvloed |
varioPRINT iX-serie |
Niet beïnvloed |
Service Control Station (SCS) voor de VPI300- en VPiX-serie |
Niet beïnvloed |
Tablet voor de VPI300- en VPiX-serie |
Niet beïnvloed |
PRISMAsync i300/iX-simulator |
Niet beïnvloed |
PRISMAprepare V6 |
Niet beïnvloed |
PRISMAprepare V7 |
Niet beïnvloed |
PRISMAprepare V8 |
Niet beïnvloed |
PRISMAdirect V1 |
Niet beïnvloed |
PRISMAprofiler |
Niet beïnvloed |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Niet beïnvloed |
PPP – producten voor production printing
Producten |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Niet beïnvloed |
Colorstream 6000 |
Niet beïnvloed |
ColorStream 8000 |
Niet beïnvloed |
ProStream 1×00 |
Niet beïnvloed |
LabelStream 4000-serie |
Niet beïnvloed |
ImageStream |
Niet beïnvloed |
JetStream V1 JetStream V2 |
Niet beïnvloed |
VarioStream 4000 |
Niet beïnvloed |
VarioStream 7000-serie |
Niet beïnvloed |
VarioStream 8000 |
Niet beïnvloed |
PRISMAproduction-server V5 |
Niet beïnvloed |
PRISMAproduction Host |
Niet beïnvloed |
PRISMAcontrol |
Niet beïnvloed |
PRISMAspool |
Niet beïnvloed |
PRISMAsimulate |
Nieuwe versie beschikbaar* |
TrueProof |
Niet beïnvloed |
DocSetter |
Niet beïnvloed |
DPconvert |
Niet beïnvloed |
* Neem contact op met uw plaatselijke Canon-servicevertegenwoordiger
LFG – grootformaat graphics
Producten |
Status |
---|---|
Arizona-serie |
wordt onderzocht |
Colorado-serie |
Niet beïnvloed |
ONYX HUB |
wordt onderzocht |
ONYX Thrive |
wordt onderzocht |
ONYX ProductionHouse |
wordt onderzocht |
TDS – Technische documentsystemen
Producten |
Status |
---|---|
TDS-serie |
Niet beïnvloed |
PlotWave-serie |
Niet beïnvloed |
ColorWave-serie |
Niet beïnvloed |
Scanner Professional |
Niet beïnvloed |
Driver Select, Driver Express, Publisher Mobile |
Niet beïnvloed |
Publisher Select |
Niet beïnvloed |
Accountconsole |
Niet beïnvloed |
Repro Desk |
Niet beïnvloed |
Service- en supporttools
Producten |
Status |
---|---|
Service op afstand |
Niet beïnvloed |
Er is een beveiligingslek bevestigd in het proces voor het genereren van RSA-sleutels in de cryptografische bibliotheek die wordt gebruikt door ondernemingen/kleine kantoren voor multifunctionele printers, laserprinters en inkjetprinters van Canon. Hieronder vindt u een volledige lijst met betrokken producten.
Het risico van dit beveiligingslek is de mogelijkheid dat een persoonlijke sleutel voor een openbare RSA-sleutel door iemand wordt geschat als gevolg van problemen tijdens het genereren van een RSA-sleutelpaar.
Als het RSA-sleutelpaar wordt gebruikt voor TLS of IPSec en wordt gegenereerd door een cryptografische bibliotheek met dit beveiligingslek, kan deze openbare RSA-sleutel door derden worden gebruikt of zelfs worden vervalst.
We hebben tot nu toe geen incidentmeldingen over dit beveiligingslek ontvangen en gebruikers kunnen er gerust op zijn dat firmware op de getroffen producten wordt opgelost
Als het RSA-sleutelpaar door de cryptografische bibliotheek met dit beveiligingslek is gemaakt, zijn er extra stappen vereist na de firmware-update. Afhankelijk van het probleem, raadpleegt u de stappen om de sleutel te controleren en de te nemen maatregelen die hieronder worden beschreven om de juiste actie te ondernemen.
Sluit de producten bovendien niet rechtstreeks aan op internet, maar gebruik een firewall, een omgeving met een bekabelde verbinding of een beveiligde privénetwerkomgeving als u een Wi-Fi-router gebruikt. Stel ook een privé-IP-adres in.
Raadpleeg Producten beveiligen wanneer u verbinding maakt met een netwerk voor meer informatie.
Multifunctionele printers, laserprinters en inkjetprinters voor ondernemingen/kleine kantoren waarvoor de maatregel nodig is.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Stappen voor het controleren en oplossen van de sleutel voor inkjetprinters
Ga naar Support voor firmware, software en informatie over productondersteuning.
We zijn momenteel bezig met het onderzoeken van de gevolgen van het beveiligingslek met betrekking tot Log4j https://logging.apache.org/log4j/2.x/security.htmlop Canon-producten. Naarmate er meer duidelijk wordt, zullen we dit artikel bijwerken.
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde hardware- en softwareproducten. Kom regelmatig terug.
Product |
Status/statement |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Deze apparaten hebben geen last van dit probleem. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400-objectgenerator • CQue-driver • SQue-driver |
Niet van invloed op software. |
Canon Production Printing • PRISMA-systemen voor cutsheet en toners • Continu printen • Grootformaat graphics • Technische documentsystemen |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Beveiligingslek met betrekking tot Scan2x-instructie op Log4J - scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
Geen invloed. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Geen invloed. |
Docuform • Mercury Suite |
Geen invloed. |
Doxsense • WES pull-print 2.1 • WES-verificatie 2.1 |
Geen invloed. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius bytes • Genius MFP Canon-client |
Beveiligingslek met betrekking tot Log4j Zero Day - Genius-bytes Geen invloed |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 en 17 • Cardiris • IRISPulse |
|
Kantar • Discover Assessment Web Survey |
Geen invloed. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Informatie over beveiligingslek met betrekking tot Kofax-producten en Apache Log4j2 - Kofax Geen invloed. Totdat de ShareScan-patches gereed zijn, volgt u de stappen in het artikel ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax. Er zijn patches beschikbaar. Zie het artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Er zijn patches beschikbaar. Zie het artikel log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
SiteAudit Vulnerability Exposure | Netafor SiteAudit(TM) Knowledgebase |
Netikus • EventSentry |
Wordt EventSentry beïnvloed door Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Geen invloed. |
Objectif Lune • Connect |
In eerdere versies van Objectif Lune Connect werd de log4j-module gebruikt, maar deze werd uit de software verwijderd met de release van Objectif Lune Connect 2018.1. Zolang u een versie van Objectif Lune Connect 2018.1 of hoger gebruikt, is het beveiligingslek dus niet aanwezig. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Geen invloed. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Wat is het probleem met PaperCut? | PaperCut |
Papier River • TotalCopy |
Geen invloed. |
Ringdale • FollowMe Embedded |
Geen invloed. |
Quadient • Inspire Suite |
|
T5-oplossingen • TG-PLOT/CAD-RIP |
Geen invloed. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Geen invloed. |
Er is een beveiligingslek met betrekking tot cross-site scripting vastgesteld in de externe gebruikersinterface van Canon's laserprinters en multifunctionele apparaten voor kleine kantoren - zie de getroffen modellen hieronder (identificatienummer beveiligingslek: JVN # 64806328).
Om dit beveiligingslek uit te buiten, moet de aanvaller zich in de beheerdersmodus bevinden. Hoewel er geen meldingen zijn van gegevensverlies, raden we u aan de nieuwste firmware te installeren om de beveiliging te verbeteren. Ga voor updates naar https://www.canon.nl/support/.
We raden u ook aan een privé-IP-adres in te stellen en een netwerkomgeving te gebruiken die ervoor zorgt dat de verbinding tot stand wordt gebracht via een firewall of Wi-Fi-router die de netwerktoegang kan beperken. Zie https://www.canon.nl/support/product-security/ voor meer informatie over beveiligingsmaatregelen bij het aansluiten van apparaten op een netwerk.
Desbetreffende producten:
iSENSYS
LBP162DWimageRUNNER
2206IFEerder dit jaar is een beveiligingslek met de Microsoft Windows-afdrukspooler ontdekt, dat wordt aangeduid als 'PrintNightmare'. Het beveiligingslek stelt hackers in staat om onder bepaalde omstandigheden de Windows-systemen van gebruikers onder controle te krijgen.
Hoewel dit gevolgen kan hebben voor gebruikers van Canon-apparaten, is dit het gevolg van een fout in de Microsoft-software in plaats van een probleem met de producten of software van Canon. Het probleem lijkt specifiek te zitten in de afdrukspoolerfunctionaliteit die op elke Windows Server en elke Windows-desktop is geïnstalleerd.
Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Microsoft beveelt uw IT-team ten zeerste aan deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen. Ga voor de volledige informatie van Microsoft hierover naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Naast het advies van Microsoft om de updates te installeren, moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:
Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.
Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.