Contacte-nos
Contacte-nos para obter assistência por telefone ou e-mail
Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon
Chegou ao nosso conhecimento que existem vários Websites que dizem oferecer produtos Canon com descontos substanciais iguais ou superiores a 90%. Estes Websites são criados de forma a assemelharem-se à nossa Loja Canon oficial. Entendemos que tais Websites não são legítimos e que se destinam apenas a confundir ou a ludibriar os nossos consumidores, levando-os a partilhar dados pessoais e financeiros. Aconselhamos os nossos clientes a permanecerem atentos sempre que fizerem compras online na Canon e noutros revendedores.
De modo a reconhecer a loja online oficial da Canon, poderá verificar que todas as lojas Canon na Europa partilham um nome de domínio semelhante: https://store.canon.xx.
Os últimos carateres variam consoante o país. Por exemplo: https://store.canon.fr e https://store.canon.co.uk.
Foi identificada uma potencial vulnerabilidade de exposição de dados no servidor uniFLOW e no servidor de impressão remota uniFLOW.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize a sua implementação para a versão mais recente.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: vulnerabilidade da assistência técnica MOM – suporte NT-ware
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. É fornecida abaixo uma lista dos modelos afetados.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize o firmware do seu equipamento para a versão mais recente.
Esta vulnerabilidade sugere que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet poderá executar um código arbitrário ou o produto poderá ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se esta vulnerabilidade for identificada noutros produtos, atualizaremos este artigo.
As impressoras a laser e as impressoras multifunções para pequenos escritórios que poderão ter sido afetadas incluem:
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A Canon gostaria de agradecer ao seguinte investigador pela identificação desta vulnerabilidade.
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. Os CVEs relacionados são: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. É fornecida abaixo uma lista dos modelos afetados.
Embora não tenhamos recebido qualquer relatório de exploração, atualize o firmware do equipamento para a versão mais recente.
Esta vulnerabilidade levanta a possibilidade de que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet possa executar um código arbitrário ou o produto possa ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a trabalhar para reforçar ainda mais as medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se forem identificadas vulnerabilidades noutros produtos, atualizaremos imediatamente este artigo.
As impressoras a laser e as impressoras multifunções para pequenos escritórios, que requerem a medida preventiva:
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A CANON gostaria de agradecer às seguintes pessoas pela identificação desta vulnerabilidade.
As aplicações Spring MVC ou Spring WebFlux a serem executadas em JDK 9+ podem estar vulneráveis à execução remota de código (Remote Code Execution, RCE) através de enlace de dados. Este exploit em específico requer que a aplicação seja executada no Tomcat como implementação WAR. Se a aplicação for implementada como um ficheiro JAR executável do Spring Boot, ou seja, o procedimento padrão, esta não ficará vulnerável ao exploit. Contudo, a natureza da vulnerabilidade é mais geral e podem existir outras formas de tirar partido desta. O ficheiro de tipo malicioso pode fazer praticamente qualquer coisa: vazar dados ou segredos, iniciar outro software (por exemplo, ransomware), minar criptomoedas, introduzir backdoors ou criar uma steppingstone mais profunda na rede.
https://cpp.canon/products-technologies/security/latest-news/
O objetivo desta página é listar os produtos da Canon Production Printing (CPP) que podem ser afetados pelos seguintes relatórios de CVE:
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados da Canon Production Printing. Consulte esta página regularmente para se manter a par sobre o estado de atualização.
Produtos avaliados e estado
CTS – Sistemas toner e folha cortada/impressora a jato de tinta de alimentação automática
Produtos |
Estado |
---|---|
Produtos baseados no servidor de impressão PRISMAsync |
Não afetado |
Série varioPRINT 140 |
Não afetado |
Série varioPRINT 6000 |
Não afetado |
varioPRINT i-series |
Não afetado |
Série varioPRINT iX |
Não afetado |
Service Control Station (SCS) para as séries VPi300 e VPiX |
Não afetado |
Tablet para as séries VPi300 e VPiX |
Não afetado |
PRISMAsync i300/iX Simulator |
Não afetado |
PRISMAprepare V6 |
Não afetado |
PRISMAprepare V7 |
Não afetado |
PRISMAprepare V8 |
Não afetado |
PRISMAdirect V1 |
Não afetado |
PRISMAprofiler |
Não afetado |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Não afetado |
PPP – Produtos de impressão para produção
Produtos |
Estado |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Não afetado |
ColorStream 6000 |
Não afetado |
ColorStream 8000 |
Não afetado |
ProStream 1×00 |
Não afetado |
Série LabelStream 4000 |
Não afetado |
ImageStream |
Não afetado |
JetStream V1 JetStream V2 |
Não afetado |
VarioStream 4000 |
Não afetado |
Série VarioStream 7000 |
Não afetado |
VarioStream 8000 |
Não afetado |
PRISMAproduction Server V5 |
Não afetado |
PRISMAproduction Host |
Não afetado |
PRISMAcontrol |
Não afetado |
PRISMAspool |
Não afetado |
PRISMAsimulate |
Nova versão disponível* |
TrueProof |
Não afetado |
DocSetter |
Não afetado |
Dpconvert |
Não afetado |
* Contacte o representante de assistência local da Canon
LFG – Gráficos de grande formato
Produtos |
Estado |
---|---|
Série Arizona |
Sob investigação |
Série Colorado |
Não afetado |
ONYX HUB |
Sob investigação |
ONYX Thrive |
Sob investigação |
ONYX ProductionHouse |
Sob investigação |
TDS – Sistemas de documentos técnicos
Produtos |
Estado |
---|---|
Série TDS |
Não afetado |
Série PlotWave |
Não afetado |
Série ColorWave |
Não afetado |
Scanner Professional |
Não afetado |
Driver Select, Driver Express, Publisher Mobile |
Não afetado |
Publisher Select |
Não afetado |
Account Console |
Não afetado |
Repro Desk |
Não afetado |
Ferramentas de serviço e apoio
Produtos |
Estado |
---|---|
On Remote Service |
Não afetado |
Foi confirmada uma vulnerabilidade no processo de geração de chaves RSA na biblioteca criptográfica montada em impressoras multifunções e impressoras a laser/jato de tinta da Canon para empresas/pequenos escritórios. Pode encontrar abaixo a lista completa dos produtos afetados.
O risco desta vulnerabilidade é a possibilidade de a chave privada para a chave pública RSA ser adivinhada por alguém, devido a problemas no processo de geração do par de chaves RSA.
Se o par de chaves RSA for usado para TLS ou IPSec e for gerado por uma biblioteca criptográfica com esta vulnerabilidade, essa chave pública RSA poderá ser obtida por terceiros ou até mesmo falsificada.
Até agora, não recebemos qualquer relatório de incidente relativo a esta vulnerabilidade e os utilizadores podem ter a certeza que o firmware dos produtos afetados está a ser resolvido.
Nos casos em que o par de chaves RSA tenha sido criado pela biblioteca criptográfica com esta vulnerabilidade, é necessária a realização de passos adicionais após a atualização do firmware. Dependendo dos produtos afetados, consulte abaixo os passos para verificar a chave e a medida que deve seguir para tomar uma ação correta.
Além disso, não ligue os produtos diretamente à Internet, utilize antes uma firewall, um ambiente ligado por cabo ou um ambiente de rede privada protegido de forma segura se estiver a usar um router Wi-Fi. Defina também um endereço IP privado.
Para obter mais informações, consulte Proteger os produtos ao estabelecer ligação a uma rede.
Impressoras multifunções e impressoras a laser/jato de tinta para empresas/pequenos escritórios, que requerem a medida.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, ir C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Passos para verificar e resolver a chave em impressoras a jato de tinta
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
Estamos atualmente a investigar o impacto da vulnerabilidade do "Log4j" https://logging.apache.org/log4j/2.x/security.html nos produtos Canon. Assim que tivermos novas informações, atualizaremos este artigo.
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados. Vá consultando com regularidade.
Produto |
Estado/declaração |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Estes dispositivos não são afetados. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Kit do operador de suporte remoto • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Controlador CQue • Controlador SQue |
Software não afetado. |
Canon Production Printing • Sistemas toner e folha cortada PRISMA • Impressão contínua • Gráficos de grande formato • Sistemas de documentos técnicos |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Não afetado. |
Compart • DocBridge Suite |
|
DocsPro • Controlador de importação • Importador de XML • Importador de e-mails • Base de conhecimento • Versão de teste universal • Criador avançado de PDF • Webservice Export Connector |
Não afetado. |
Docuform • Mercury Suite |
Não afetado. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Não afetado. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnerabilidade do Log4j Zero Day – Genius Bytes Não afetado. |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 e 17 • Cardiris • IRISPulse |
|
Kantar • Discover Assessment Web Survey |
Não afetado. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Informações sobre a vulnerabilidade do Kofax Products e do Apache Log4j2 – Kofax Não afetado. Após os patches do ShareScan estarem prontos, siga os passos no artigo da Kofax – Vulnerabilidade do ShareScan e do Log4j (CVE-2021-44228). Os Patches estão disponíveis. Consulte o artigo Informações sobre as brechas de segurança do Kofax RPA CVE-2021-44228 log4j. Os Patches estão disponíveis. Consulte o artigo A vulnerabilidade do log4j no Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposição a vulnerabilidades do SiteAudit | Base de conhecimento Netaphor SiteAudit(TM) |
Netikus • EventSentry |
O EventSentry é afetado pelo Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Não afetado. |
Objectif Lune • Connect |
Versões anteriores do Objectif Lune Connect usaram o módulo log4j, mas foi removido do software com o lançamento do Objectif Lune Connect 2018.1. Desde que esteja a executar uma versão do Objectif Lune Connect que seja a 2018.1 ou posterior, a vulnerabilidade não existe. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Não afetado. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – De que forma o PaperCut é afetado? | PaperCut |
Paper River • TotalCopy |
Não afetado. |
Ringdale • FollowMe Embedded |
Não afetado. |
Quadient • Inspire Suite |
Informações sobre o Log4J da Universidade Quadient para os clientes existentes |
T5 Solutions • TG-PLOT/CAD-RIP |
Não afetado. |
Therefore • Therefore • Therefore Online |
|
Westpole • Gestão de impressão inteligente |
Não afetado. |
Foi identificada uma vulnerabilidade no Cross-site scripting na função da IU remota de impressoras a laser e equipamentos multifunções da Canon para pequenos escritórios – veja abaixo os modelos afetados (número de identificação da vulnerabilidade: JVN # 64806328).
Para que esta vulnerabilidade seja explorada, é necessário que o invasor esteja no modo de administrador. Embora não tenha sido relatada qualquer perda de dados, aconselhamos a instalação do firmware mais recente para aumentar a segurança. As atualizações podem ser encontradas em https://www.canon-europe.com/support/.
Também recomendamos que seja definido um endereço IP privado e um ambiente de rede, garantindo que a ligação é estabelecida através de uma firewall ou router Wi-Fi que possam restringir o acesso à rede. Consulte a página https://www.canon-europe.com/support/product-security/ para obter mais informações sobre medidas de segurança ao ligar equipamentos a uma rede.
Produtos afetados:
iSENSYS
LBP162DWimageRUNNER
2206IFFoi descoberta uma vulnerabilidade no Spooler de impressão do Microsoft Windows no início deste ano, que foi denominada como "PrintNightmare". A vulnerabilidade permite que hackers assumam o controlo dos sistemas Windows dos utilizadores em determinadas condições.
Embora isto possa afetar os utilizadores de dispositivos Canon, esta é uma falha no software Microsoft e não um problema nos produtos ou software da Canon. Mais especificamente, o problema reside na funcionalidade de spooler de impressão instalada em todos os ambientes Windows e Windows Server.
A Microsoft anunciou que estas vulnerabilidades foram resolvidas na atualização de segurança da Microsoft de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. A Microsoft recomenda que as equipas de TI apliquem esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades. Para obter toda a informação da Microsoft sobre este assunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Além de a Microsoft recomendar a instalação das atualizações, também recomendamos que proteja o seu sistema confirmando que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura). Também deve verificar se as configurações da Política de Grupo estão corretas:
Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.
Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.
Contacte-nos para obter assistência por telefone ou e-mail
Registe o seu produto e faça a gestão da sua conta Canon ID
Localize um centro de reparação e encontre outras informações úteis relativas ao nosso processo de reparação