iStock_80038439_XXXLARGE

Canon-sikkerhet

På denne siden finner du viktig informasjon om Canon-sikkerhet


Advarsel om falsk butikk


Vi er blitt gjort oppmerksomme på at det er flere nettsteder som hevder at de tilbyr en rabatt på over 90 % på Canon-produkter. Disse nettstedene er utformet for å se ut som den offisielle Canon-butikken. De er ikke lovlige og har til hensikt å forvirre og villede våre kunder til å dele personlige og økonomiske opplysninger. Vi anbefaler våre kunder å være på vakt ved netthandel med Canon og andre forhandlere.


Du kan gjenkjenne den offisielle Canon-nettbutikken ved hjelp av domenenavnet. Alle Canon-butikker i Europa har et domenenavn som likner på dette: https://store.canon.xx
Tegnene på slutten varierer for hvert land. For eksempel https://store.canon.fr og https://store.canon.co.uk.

Siste nyheter

Sikkerhetsproblem for ekstern kjøring av kode for Microsoft Windows Print Spooler – oppdatert 30. september 2021

Et kritisk sikkerhetsproblem i Microsoft Windows Print Spooler, kalt «PrintNightmare», gir åpning for ekstern kjøring av kode, noe som gjør at hackere, under visse forhold, kan ta kontroll over Windows-systemet. Canons utskriftsenheter berøres ikke av dette direkte. Problemet ligger i print spooler-funksjonaliteten som er installert på alle Windows Server- og -skrivebordsenheter. Gå til https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 for mer informasjon.

Microsoft har kunngjort at disse sikkerhetsproblemene vil bli løst med sikkerhetsoppdateringen for Microsoft 6. juli, som er tilgjengelig via Windows Update eller ved å laste ned og installere KB5004945. Det anbefales på det sterkeste at IT-ansvarlig installerer denne oppdateringen umiddelbart for å forhindre inntrengning relatert til disse sikkerhetsproblemene.

I tillegg til å installere oppdateringene må du kontrollere at følgende registerinnstillinger er satt til 0 (null) eller ikke er definert for å sikre systemet. Merk: Disse registernøklene finnes ikke som standard og er derfor allerede i sikker innstilling. Du bør også kontrollere at innstillingen for gruppepolicy er riktig:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke definert (standardinnstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke definert (standardinnstilling)

Hvis registernøkkelen NoWarningNoElevationOnInstall er satt til 1, reduseres systemets sikkerhetssituasjon.

Vi anbefaler at IT-ansvarlig fortsetter å overvåke Microsofts webområde for kundestøtte for å sikre at alle aktuelle oppdateringer for det underliggende operativsystemet blir installert.

 

"AMNESIA:33": Sikkerhetsproblemer i TCP/IP-stakken – Oppdatert 10. desember 2020

Etter nøye undersøkelser har vi fastslått at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt av dette sikkerhetsproblemet. Vi fortsetter undersøkelsene på tvers av Canon-produktserien og oppdaterer denne artikkelen etter hvert som ytterligere informasjon blir tilgjengelig.

 

uniFLOW microMIND-sikkerhetsproblem – oppdatert 8. desember 2020

Federal Office for Information Security har gjort oss oppmerksomme på at nettverksimplementeringen i microMIND er sårbar for en rekke bedrifter. Disse sikkerhetsproblemene ble oppdaget av Forescout Technologies og forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.

microMIND bruker uIP-nettverksstakken med åpen kildekode, https://en.wikipedia.org/wiki/UIP_(micro_IP), som brukes av tusenvis av selskaper til å koble programvare/maskinvare til Internett. Forskerne har funnet ut at, hvis enheten er utnyttet, kan disse sikkerhetsproblemene resultere i et tjenestenektangrep som frakobler enheten eller utfører en ekstern kjøring av kode på microMIND. NT-ware har utgitt en ny fastvare som retter opp alle rapporterte feil. I skrivende stund finnes det ingen kjente utnyttelser av microMIND.

Navn/kobling: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE-er omtalt i denne fastvaren: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE-er som ikke er relatert til microMIND-implementering av uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

uniFLOW microMIND-fastvare som er berørt: versjon 2.0.9 og eldre eller versjoner levert før oktober 2020.

Løsning/tiltak: Hvis du har en berørt microMIND-enhet, må du kontakte Canon-representanten din for å avtale oppgradering av fastvaren.

 

Sikkerhetsproblemer Canon laserskrivere og multifunksjonsskrivere for små kontorer med IP-stakk – oppdatert 1. oktober 2020

Et sikkerhetsselskap med hovedkontor i Israel, SCADAfence Ltd., gjorde oss oppmerksomme på et sikkerhetsproblem knyttet til IP-stakkprotokollen, som brukes av Canon laserskrivere og multifunksjonsskrivere for små kontorer. Du finner mer informasjon i CVE-2020-16849.

Det finnes en mulighet for et tredjepartsangrep på enheten når den kobles til et nettverk, som gjør at deler av adresseboken eller administratorpassordet kan innhentes via et usikret nettverk. Vær oppmerksom på at når HTTPS brukes til kommunikasjon av eksternt brukergrensesnitt, sikres dataene med kryptering.

På nåværende tidspunkt er det ingen bekreftede tilfeller av at noen har utnyttet disse svakhetene til å gjøre skade. For å sikre at kundene våre kan bruke produktene våre på en sikker måte, vil imidlertid ny fastvare være tilgjengelig for følgende produkter:

i-SENSYS MF-serien
MF113W
MF212 W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Se i brukerhåndboken hvis du vil ha mer informasjon om hvordan du oppdaterer fastvaren.
Vi anbefaler at du bruker en privat IP-adresse for produkter samt nettverksparameterkontroller, for eksempel bruk av en brannmur eller Wi-Fi-ruter som kan begrense nettverkstilgangen. Avsnittet Sikkerhet for produkter som er koblet til et nettverk lenger nede på denne siden ekstra veiledning.

 

«Ripple20»: Flere sikkerhetsproblemer i TCP/IP-stakken er identifisert – oppdatert 30. Septermber 2020

Det ikke blitt identifisert noen problemer med Canon-skriverprodukter etter gransking av sikkerhetsproblemet «Ripple20».

 

Sikkerhet gjennom numerisk passord på åtte tegn – lagt til 6. mars 2020

Selv om passordet for Canons trådløsfunksjon samsvarer med den gjeldende WPA-standarden, er vi blitt gjort oppmerksomme på at sikkerheten du får gjennom et numerisk passord på åtte tegn, ikke lenger anses som sterk nok. Vi anbefaler derfor at i miljøer der trådløs sikkerhet er særlig viktig, for eksempel på offentlige steder, skal Canon-utstyr alltid være koblet til distribuert Wi-Fi-infrastruktur. Vi tar sikkerhet på alvor. Vi oppdaterer Wi-Fi-sikkerhetskonfigurasjonene på alle produktene våre for å hjelpe deg med å ivareta sikkerheten. Oppdateringer publiseres på disse sidene. Canon takker REDTEAM.PL som har gjort oss oppmerksomme på endringen for passordsikkerheten og dens følger på markedet.

 

imageRUNNER ADVANCE-syslog og -hendelseslogg – lagt til 20. februar 2020

imageRUNNER ADVANCE-programvareplattform versjon 3.8 og nyere introduserte syslogprotokollen (kompatibel med RFC 5424, RFC 5425 og RFC 5426) – en meldingsfunksjon for hendelser i nær sanntid som legges til eksisterende enhetslogging for å øke synligheten for enheten og enhetens sikkerhetshendelser. Denne funksjonen bygger på enhetens loggfunksjon og tillater tilkobling til en eksisterende SIEM- eller syslogserver. SIEM_spec-dokumentet nedenfor inneholder informasjon om meldingstyper og loggdata som kan genereres.

Du kan også ha interesse av …