iStock_80038439_XXXLARGE

Beveiliging van Canon-producten

Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten


Waarschuwing voor oplichters


Canon heeft vernomen dat meerdere websites beweren dat ze sterk afgeprijsde Canon-producten met meer dan 90% korting aanbieden. Deze websites zien eruit als de officiële Canon Store. Canon gelooft dat deze websites niet echt zijn en alleen Canon-klanten willen verwarren en overtuigen om persoonlijke en financiële gegevens te delen. Canon adviseert haar klanten alert te zijn tijdens het online shoppen bij Canon en andere winkels.


U kunt de officiële Europese Canon-webshops herkennen aan de uniforme domeinnaam: https://store.canon.xx
De laatste tekens verschillen per land. Bijvoorbeeld: https://store.canon.fr en https://store.canon.nl.

Laatste nieuws

Kwetsbaarheid met mogelijke toegang tot gegevens uniFLOW MOM Tech Support - 20 januari 2023

Er is een kwetsbaarheid met toegang tot gegevens vastgesteld in uniFLOW Server en uniFLOW Remote Print Server.

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de implementatie te upgraden naar de nieuwste versie.

Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:

Beveiligingsadvies: kwetsbaarheid MOM Tech Support - NT-ware-support

 

In verband met de beveiligingsmaatregel tegen bufferoverloop voor laserprinters en multifunctionele printers voor kleine kantoren (CVE-2022-43608) - 25 november 2022

Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Hieronder vindt u een lijst met betrokken modellen.

Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de firmware van het apparaat te upgraden naar de nieuwste versie.

Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).

We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.

We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als het beveiligingslek in andere producten wordt aangetroffen, zullen we dit artikel bijwerken.

De laserprinters en multifunctionele printers voor kleine kantoren waarvoor dit mogelijk geldt, zijn:


i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Ga naar Support voor firmware, software en informatie over productondersteuning.

Canon wil de volgende onderzoeker bedanken voor het opsporen van dit beveiligingslek.

  • CVE-2022-43608: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
 

In verband met de beveiligingsmaatregel tegen bufferoverloop voor laserprinters en multifunctionele printers voor kleine kantoren - 09 augustus 2022

Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Verwante CV's zijn: CVE-2022-24672, CVE-2022-24673 en CVE-2022-24674. Hieronder vindt u een lijst met betrokken modellen.

Hoewel we geen meldingen van misbruik hebben ontvangen, moet u de firmware van het apparaat upgraden naar de nieuwste versie.

Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).

We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.

We blijven de beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel onmiddellijk bijwerken.

De laserprinters en multifunctionele printers voor kleine kantoren waarvoor de tegenmaatregel nodig is:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Ga naar Support voor firmware, software en informatie over productondersteuning.

Canon wil de volgende personen bedanken voor het opsporen van dit beveiligingslek.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), van @Synacktiv in samenwerking met het Zero Day Initiative van Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier en Raphael Rigo ( @_trou_ ) in samenwerking met het Zero Day Initiative van Trend Micro
 

Beveiligingslek in Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) - Bijgewerkt op 28 april 2022

Een Spring MVC- of Spring WebFlux-toepassing die wordt uitgevoerd op JDK 9+ kan kwetsbaar zijn voor het uitvoeren van externe code (Remote Execution Code, RCE) via gegevensbinding. Voor het specifieke misbruik moet de toepassing als WAR-implementatie worden uitgevoerd op Tomcat. Als de toepassing wordt geïmplementeerd als een uitvoerbaar jar-bestand voor Spring Boot, d.w.z. de standaard, is deze niet kwetsbaar voor het beveiligingslek. De aard van het beveiligingslek is echter algemener en mogelijk zijn er andere manieren waarop het beveiligingslek kan worden misbruikt. Het schadelijke bestand kan vrijwel alles doen: gegevens of geheimen lekken, andere software zoals ransomware starten, cryptovaluta's mijnen, achterdeuren introduceren of verderop in uw netwerk een stapsteen creëren.

https://cpp.canon/products-technologies/security/latest-news/

Deze pagina bevat een overzicht van de CPP-producten (Canon Production Printing) die mogelijk worden beïnvloed door de volgende CVE-rapporten:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde Canon Production Printing-hardware- en softwareproducten. Kom regelmatig terug voor informatie over de bijgewerkte status.

Beoordeelde producten en status

CTS - systemen voor cutsheet en toner / Inkjet-vellenpers

Producten

Status

PRISMAsync-printserverproducten

Niet beïnvloed

varioPRINT 140-serie

Niet beïnvloed

varioPRINT 6000-serie

Niet beïnvloed

varioPRINT i-serie

Niet beïnvloed

varioPRINT iX-serie

Niet beïnvloed

Service Control Station (SCS) voor de VPI300- en VPiX-serie

Niet beïnvloed

Tablet voor de VPI300- en VPiX-serie

Niet beïnvloed

PRISMAsync i300/iX-simulator

Niet beïnvloed

PRISMAprepare V6

Niet beïnvloed

PRISMAprepare V7

Niet beïnvloed

PRISMAprepare V8

Niet beïnvloed

PRISMAdirect V1

Niet beïnvloed

PRISMAprofiler

Niet beïnvloed

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Niet beïnvloed


PPP – producten voor production printing

Producten

Status

ColorStream 3×00

ColorStream 3x00Z

Niet beïnvloed

Colorstream 6000

Niet beïnvloed

ColorStream 8000

Niet beïnvloed

ProStream 1×00

Niet beïnvloed

LabelStream 4000-serie

Niet beïnvloed

ImageStream

Niet beïnvloed

JetStream V1

JetStream V2

Niet beïnvloed

VarioStream 4000

Niet beïnvloed

VarioStream 7000-serie

Niet beïnvloed

VarioStream 8000

Niet beïnvloed

PRISMAproduction-server V5

Niet beïnvloed

PRISMAproduction Host

Niet beïnvloed

PRISMAcontrol

Niet beïnvloed

PRISMAspool

Niet beïnvloed

PRISMAsimulate

Nieuwe versie beschikbaar*

TrueProof

Niet beïnvloed

DocSetter

Niet beïnvloed

DPconvert

Niet beïnvloed

* Neem contact op met uw plaatselijke Canon-servicevertegenwoordiger

LFG – grootformaat graphics

Producten

Status

Arizona-serie

wordt onderzocht

Colorado-serie

Niet beïnvloed

ONYX HUB

wordt onderzocht

ONYX Thrive

wordt onderzocht

ONYX ProductionHouse

wordt onderzocht


TDS – Technische documentsystemen

Producten

Status

TDS-serie

Niet beïnvloed

PlotWave-serie

Niet beïnvloed

ColorWave-serie

Niet beïnvloed

Scanner Professional

Niet beïnvloed

Driver Select, Driver Express, Publisher Mobile

Niet beïnvloed

Publisher Select

Niet beïnvloed

Accountconsole

Niet beïnvloed

Repro Desk

Niet beïnvloed


Service- en supporttools

Producten

Status

Service op afstand

Niet beïnvloed


 

Beveiligingslek met betrekking tot het genereren van RSA-sleutels voor multifunctionele printers voor ondernemingen/kleine kantoren, laserprinters en inkjetprinters - 4 april 2022

Er is een beveiligingslek bevestigd in het proces voor het genereren van RSA-sleutels in de cryptografische bibliotheek die wordt gebruikt door ondernemingen/kleine kantoren voor multifunctionele printers, laserprinters en inkjetprinters van Canon. Hieronder vindt u een volledige lijst met betrokken producten.

Het risico van dit beveiligingslek is de mogelijkheid dat een persoonlijke sleutel voor een openbare RSA-sleutel door iemand wordt geschat als gevolg van problemen tijdens het genereren van een RSA-sleutelpaar.
Als het RSA-sleutelpaar wordt gebruikt voor TLS of IPSec en wordt gegenereerd door een cryptografische bibliotheek met dit beveiligingslek, kan deze openbare RSA-sleutel door derden worden gebruikt of zelfs worden vervalst.

We hebben tot nu toe geen incidentmeldingen over dit beveiligingslek ontvangen en gebruikers kunnen er gerust op zijn dat firmware op de getroffen producten wordt opgelost

Als het RSA-sleutelpaar door de cryptografische bibliotheek met dit beveiligingslek is gemaakt, zijn er extra stappen vereist na de firmware-update. Afhankelijk van het probleem, raadpleegt u de stappen om de sleutel te controleren en de te nemen maatregelen die hieronder worden beschreven om de juiste actie te ondernemen.

Sluit de producten bovendien niet rechtstreeks aan op internet, maar gebruik een firewall, een omgeving met een bekabelde verbinding of een beveiligde privénetwerkomgeving als u een Wi-Fi-router gebruikt. Stel ook een privé-IP-adres in.

Raadpleeg Producten beveiligen wanneer u verbinding maakt met een netwerk voor meer informatie.

Multifunctionele printers, laserprinters en inkjetprinters voor ondernemingen/kleine kantoren waarvoor de maatregel nodig is.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Stappen voor het controleren en oplossen van de sleutel voor inkjetprinters

Ga naar Support voor firmware, software en informatie over productondersteuning.

 

Beveiligingslekken Log4j RCE [CVE-2021-44228], Log4j RCE [CVE-2021-45046] en Log4j DOS [CVE-2021-45105] - 12 januari 2022

We zijn momenteel bezig met het onderzoeken van de gevolgen van het beveiligingslek met betrekking tot Log4j https://logging.apache.org/log4j/2.x/security.htmlop Canon-producten. Naarmate er meer duidelijk wordt, zullen we dit artikel bijwerken.

In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde hardware- en softwareproducten. Kom regelmatig terug.

Product

Status/statement

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Deze apparaten hebben geen last van dit probleem.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400-objectgenerator

• CQue-driver

• SQue-driver

Niet van invloed op software.

Canon Production Printing

• PRISMA-systemen voor cutsheet en toners

• Continu printen

• Grootformaat graphics

• Technische documentsystemen

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Beveiligingslek met betrekking tot Scan2x-instructie op Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Geen invloed.

Compart

• DocBridge Suite

Informatie - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Geen invloed.

Docuform

• Mercury Suite

Geen invloed.

Doxsense

• WES pull-print 2.1

• WES-verificatie 2.1

Geen invloed.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius bytes

• Genius MFP Canon-client

Beveiligingslek met betrekking tot Log4j Zero Day - Genius-bytes

Geen invloed

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 en 17

• Cardiris

• IRISPulse

Iris-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Geen invloed.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informatie over beveiligingslek met betrekking tot Kofax-producten en Apache Log4j2 - Kofax

Geen invloed.

Totdat de ShareScan-patches gereed zijn, volgt u de stappen in het artikel ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax.

Er zijn patches beschikbaar. Zie het artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Er zijn patches beschikbaar. Zie het artikel log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit Vulnerability Exposure | Netafor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Wordt EventSentry beïnvloed door Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Geen invloed.

Objectif Lune

• Connect

In eerdere versies van Objectif Lune Connect werd de log4j-module gebruikt, maar deze werd uit de software verwijderd met de release van Objectif Lune Connect 2018.1. Zolang u een versie van Objectif Lune Connect 2018.1 of hoger gebruikt, is het beveiligingslek dus niet aanwezig.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-informatie

Overall

• Print In City

Geen invloed.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Wat is het probleem met PaperCut? | PaperCut

Papier River

• TotalCopy

Geen invloed.

Ringdale

• FollowMe Embedded

Geen invloed.

Quadient

• Inspire Suite

Quadient University Log4J-informatie voor bestaande klanten

T5-oplossingen

• TG-PLOT/CAD-RIP

Geen invloed.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Geen invloed.

 

Beveiligingslek met betrekking tot cross-site scripting voor laserprinters en multifunctionele apparaten voor kleine kantoren – 11 januari 2022

Er is een beveiligingslek met betrekking tot cross-site scripting vastgesteld in de externe gebruikersinterface van Canon's laserprinters en multifunctionele apparaten voor kleine kantoren - zie de getroffen modellen hieronder (identificatienummer beveiligingslek: JVN # 64806328).

Om dit beveiligingslek uit te buiten, moet de aanvaller zich in de beheerdersmodus bevinden. Hoewel er geen meldingen zijn van gegevensverlies, raden we u aan de nieuwste firmware te installeren om de beveiliging te verbeteren. Ga voor updates naar https://www.canon.nl/support/.

We raden u ook aan een privé-IP-adres in te stellen en een netwerkomgeving te gebruiken die ervoor zorgt dat de verbinding tot stand wordt gebracht via een firewall of Wi-Fi-router die de netwerktoegang kan beperken. Zie https://www.canon.nl/support/product-security/ voor meer informatie over beveiligingsmaatregelen bij het aansluiten van apparaten op een netwerk.

Desbetreffende producten:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows-afdrukspooler - bijgewerkt op 16 november 2021

Eerder dit jaar is een beveiligingslek met de Microsoft Windows-afdrukspooler ontdekt, dat wordt aangeduid als 'PrintNightmare'. Het beveiligingslek stelt hackers in staat om onder bepaalde omstandigheden de Windows-systemen van gebruikers onder controle te krijgen.

Hoewel dit gevolgen kan hebben voor gebruikers van Canon-apparaten, is dit het gevolg van een fout in de Microsoft-software in plaats van een probleem met de producten of software van Canon. Het probleem lijkt specifiek te zitten in de afdrukspoolerfunctionaliteit die op elke Windows Server en elke Windows-desktop is geïnstalleerd.

Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Microsoft beveelt uw IT-team ten zeerste aan deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen. Ga voor de volledige informatie van Microsoft hierover naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Naast het advies van Microsoft om de updates te installeren, moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) of niet gedefinieerd (standaardinstelling)
  • UpdatePromptSettings = 0 (DWORD) of niet gedefinieerd (standaardinstelling)

Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.

Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.

Dit is wellicht ook iets voor jou...