iStock_80038439_XXXLARGE

Segurança Canon

Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon


Aviso de lojas fraudulentas


Chegou ao nosso conhecimento que existem vários Websites que dizem oferecer produtos Canon com descontos substanciais iguais ou superiores a 90%. Estes Websites são criados de forma a assemelharem-se à nossa Loja Canon oficial. Entendemos que tais Websites não são legítimos e que se destinam apenas a confundir ou a ludibriar os nossos consumidores, levando-os a partilhar dados pessoais e financeiros. Aconselhamos os nossos clientes a permanecerem atentos sempre que fizerem compras online na Canon e noutros revendedores.


De modo a reconhecer a loja online oficial da Canon, poderá verificar que todas as lojas Canon na Europa partilham um nome de domínio semelhante: https://store.canon.xx.
Os últimos carateres variam consoante o país. Por exemplo: https://store.canon.fr e https://store.canon.co.uk.

Notícias mais recentes

Vulnerabilidade no Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Atualizado a 28 de abril de 2022

As aplicações Spring MVC ou Spring WebFlux a serem executadas em JDK 9+ podem estar vulneráveis à execução remota de código (Remote Code Execution, RCE) através de enlace de dados. Este exploit em específico requer que a aplicação seja executada no Tomcat como implementação WAR. Se a aplicação for implementada como um ficheiro JAR executável do Spring Boot, ou seja, o procedimento padrão, esta não ficará vulnerável ao exploit. Contudo, a natureza da vulnerabilidade é mais geral e podem existir outras formas de tirar partido desta. O ficheiro de tipo malicioso pode fazer praticamente qualquer coisa: vazar dados ou segredos, iniciar outro software (por exemplo, ransomware), minar criptomoedas, introduzir backdoors ou criar uma steppingstone mais profunda na rede.

https://cpp.canon/products-technologies/security/latest-news/

O objetivo desta página é listar os produtos da Canon Production Printing (CPP) que podem ser afetados pelos seguintes relatórios de CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados da Canon Production Printing. Consulte esta página regularmente para se manter a par sobre o estado de atualização.

Produtos avaliados e estado

CTS – Sistemas toner e folha cortada/impressora a jato de tinta de alimentação automática

Produtos

Estado

Produtos baseados no servidor de impressão PRISMAsync

Não afetado

Série varioPRINT 140

Não afetado

Série varioPRINT 6000

Não afetado

varioPRINT i-series

Não afetado

Série varioPRINT iX

Não afetado

Service Control Station (SCS) para as séries VPi300 e VPiX

Não afetado

Tablet para as séries VPi300 e VPiX

Não afetado

PRISMAsync i300/iX Simulator

Não afetado

PRISMAprepare V6

Não afetado

PRISMAprepare V7

Não afetado

PRISMAprepare V8

Não afetado

PRISMAdirect V1

Não afetado

PRISMAprofiler

Não afetado

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Não afetado


PPP – Produtos de impressão para produção

Produtos

Estado

ColorStream 3×00

ColorStream 3x00Z

Não afetado

ColorStream 6000

Não afetado

ColorStream 8000

Não afetado

ProStream 1×00

Não afetado

Série LabelStream 4000

Não afetado

ImageStream

Não afetado

JetStream V1

JetStream V2

Não afetado

VarioStream 4000

Não afetado

Série VarioStream 7000

Não afetado

VarioStream 8000

Não afetado

PRISMAproduction Server V5

Não afetado

PRISMAproduction Host

Não afetado

PRISMAcontrol

Não afetado

PRISMAspool

Não afetado

PRISMAsimulate

Nova versão disponível*

TrueProof

Não afetado

DocSetter

Não afetado

Dpconvert

Não afetado

* Contacte o representante de assistência local da Canon

LFG – Gráficos de grande formato

Produtos

Estado

Série Arizona

Sob investigação

Série Colorado

Não afetado

ONYX HUB

Sob investigação

ONYX Thrive

Sob investigação

ONYX ProductionHouse

Sob investigação


TDS – Sistemas de documentos técnicos

Produtos

Estado

Série TDS

Não afetado

Série PlotWave

Não afetado

Série ColorWave

Não afetado

Scanner Professional

Não afetado

Driver Select, Driver Express, Publisher Mobile

Não afetado

Publisher Select

Não afetado

Account Console

Não afetado

Repro Desk

Não afetado


Ferramentas de serviço e apoio

Produtos

Estado

On Remote Service

Não afetado


 

Vulnerabilidade na geração de chaves RSA em impressoras multifunções, impressoras a laser e impressoras a jato de tinta para empresas/pequenos escritórios – 4 de abril de 2022

Foi confirmada uma vulnerabilidade no processo de geração de chaves RSA na biblioteca criptográfica montada em impressoras multifunções e impressoras a laser/jato de tinta da Canon para empresas/pequenos escritórios. Pode encontrar abaixo a lista completa dos produtos afetados.

O risco desta vulnerabilidade é a possibilidade de a chave privada para a chave pública RSA ser adivinhada por alguém, devido a problemas no processo de geração do par de chaves RSA.
Se o par de chaves RSA for usado para TLS ou IPSec e for gerado por uma biblioteca criptográfica com esta vulnerabilidade, essa chave pública RSA poderá ser obtida por terceiros ou até mesmo falsificada.

Até agora, não recebemos qualquer relatório de incidente relativo a esta vulnerabilidade e os utilizadores podem ter a certeza que o firmware dos produtos afetados está a ser resolvido.

Nos casos em que o par de chaves RSA tenha sido criado pela biblioteca criptográfica com esta vulnerabilidade, é necessária a realização de passos adicionais após a atualização do firmware. Dependendo dos produtos afetados, consulte abaixo os passos para verificar a chave e a medida que deve seguir para tomar uma ação correta.

Além disso, não ligue os produtos diretamente à Internet, utilize antes uma firewall, um ambiente ligado por cabo ou um ambiente de rede privada protegido de forma segura se estiver a usar um router Wi-Fi. Defina também um endereço IP privado.

Para obter mais informações, consulte Proteger os produtos ao estabelecer ligação a uma rede.

Impressoras multifunções e impressoras a laser/jato de tinta para empresas/pequenos escritórios, que requerem a medida.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000

Passos para verificar e resolver a chave em impressoras a jato de tinta

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

 

Relativamente à medida de vulnerabilidade contra sobrecarga de buffer para impressoras a laser e impressoras multifunções para pequenos escritórios – 10 de março de 2022

Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. Os CVEs relacionados são: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. É fornecida abaixo uma lista dos modelos afetados.

Embora não tenhamos recebido qualquer relatório de exploração, atualize o firmware do equipamento para a versão mais recente.

Esta vulnerabilidade levanta a possibilidade de que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet possa executar um código arbitrário ou o produto possa ficar sujeito a um ataque de Negação de Serviço (DoS).

Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".

Continuaremos a trabalhar para reforçar ainda mais as medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se forem identificadas vulnerabilidades noutros produtos, atualizaremos imediatamente este artigo.

As impressoras a laser e as impressoras multifunções para pequenos escritórios, que requerem a medida preventiva:

1238P/1238PR
iR 1643i II, iR 1643iF II
IR1643i/1643iF
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
i-SENSYS X C1127i
i-SENSYS X C1127P
LBP223DW/226DW/228X
LBP233dw, LBP236Dw
LBP611CN/613CDW
LBP621Cw/LBP623Cdw
LBP631Cw, LBP633Cdw
LBP653CDW/654CX
LBP663Cdw
MF 453dw, MF455dw
MF1238i/1238iF
MF443DW/445DW/446X/4449X
MF542X/543X
MF552dw, MF553dw
MF631CN/633CDW/635CX
MF641Cw/MF643Cdw/MF645Cx
MF651dw, MF655Cdw, MF657Cdw
MF732CDW/734CDW/735CX
MF742Cdw/MF744Cdw

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

A CANON gostaria de agradecer às seguintes pessoas pela identificação desta vulnerabilidade.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) e Thomas Jeunet (@cleptho) da @Synacktiv a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) da equipa de investigação da DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier e Raphael Rigo (@_trou_) a trabalhar com a iniciativa Zero Day da Trend Micro
 

Vulnerabilidades do "Log4j" RCE [CVE-2021-44228], do "Log4j" RCE [CVE-2021-45046] e do "Log4j" DOS [CVE-2021-45105] – 12 de janeiro de 2022

Estamos atualmente a investigar o impacto da vulnerabilidade do "Log4j" https://logging.apache.org/log4j/2.x/security.html nos produtos Canon. Assim que tivermos novas informações, atualizaremos este artigo.

A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados. Vá consultando com regularidade.

Produto

Estado/declaração

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estes dispositivos não são afetados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Kit do operador de suporte remoto

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Controlador CQue

• Controlador SQue

Software não afetado.

Canon Production Printing

• Sistemas toner e folha cortada PRISMA

• Impressão contínua

• Gráficos de grande formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaração Scan2x sobre a vulnerabilidade do Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Não afetado.

Compart

• DocBridge Suite

Informações – Compart

DocsPro

• Controlador de importação

• Importador de XML

• Importador de e-mails

• Base de conhecimento

• Versão de teste universal

• Criador avançado de PDF

• Webservice Export Connector

Não afetado.

Docuform

• Mercury Suite

Não afetado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Não afetado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidade do Log4j Zero Day – Genius Bytes

Não afetado.

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 e 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Não afetado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informações sobre a vulnerabilidade do Kofax Products e do Apache Log4j2 – Kofax

Não afetado.

Após os patches do ShareScan estarem prontos, siga os passos no artigo da Kofax – Vulnerabilidade do ShareScan e do Log4j (CVE-2021-44228).

Os Patches estão disponíveis. Consulte o artigo Informações sobre as brechas de segurança do Kofax RPA CVE-2021-44228 log4j.

Os Patches estão disponíveis. Consulte o artigo A vulnerabilidade do log4j no Kofax Communications Manager.

Netaphor

• SiteAudit

Exposição a vulnerabilidades do SiteAudit | Base de conhecimento Netaphor SiteAudit(TM)

Netikus

• EventSentry

O EventSentry é afetado pelo Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Não afetado.

Objectif Lune

• Connect

Versões anteriores do Objectif Lune Connect usaram o módulo log4j, mas foi removido do software com o lançamento do Objectif Lune Connect 2018.1. Desde que esteja a executar uma versão do Objectif Lune Connect que seja a 2018.1 ou posterior, a vulnerabilidade não existe.

OptimiDoc

• OptimiDoc

OptimiDoc | Informações do Log4j

Overall

• Print In City

Não afetado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – De que forma o PaperCut é afetado? | PaperCut

Paper River

• TotalCopy

Não afetado.

Ringdale

• FollowMe Embedded

Não afetado.

Quadient

• Inspire Suite

Informações sobre o Log4J da Universidade Quadient para os clientes existentes

T5 Solutions

• TG-PLOT/CAD-RIP

Não afetado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestão de impressão inteligente

Não afetado.

 

Vulnerabilidade no Cross-site scripting para impressoras a laser e equipamentos multifunções para pequenos escritórios – 11 de janeiro de 2022

Foi identificada uma vulnerabilidade no Cross-site scripting na função da IU remota de impressoras a laser e equipamentos multifunções da Canon para pequenos escritórios – veja abaixo os modelos afetados (número de identificação da vulnerabilidade: JVN # 64806328).

Para que esta vulnerabilidade seja explorada, é necessário que o invasor esteja no modo de administrador. Embora não tenha sido relatada qualquer perda de dados, aconselhamos a instalação do firmware mais recente para aumentar a segurança. As atualizações podem ser encontradas em https://www.canon-europe.com/support/.

Também recomendamos que seja definido um endereço IP privado e um ambiente de rede, garantindo que a ligação é estabelecida através de uma firewall ou router Wi-Fi que possam restringir o acesso à rede. Consulte a página https://www.canon-europe.com/support/product-security/ para obter mais informações sobre medidas de segurança ao ligar equipamentos a uma rede.

Produtos afetados:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilidade de execução remota de código no Spooler de impressão Windows – atualização a 16 de novembro de 2021

Foi descoberta uma vulnerabilidade no Spooler de impressão do Microsoft Windows no início deste ano, que foi denominada como "PrintNightmare". A vulnerabilidade permite que hackers assumam o controlo dos sistemas Windows dos utilizadores em determinadas condições.

Embora isto possa afetar os utilizadores de dispositivos Canon, esta é uma falha no software Microsoft e não um problema nos produtos ou software da Canon. Mais especificamente, o problema reside na funcionalidade de spooler de impressão instalada em todos os ambientes Windows e Windows Server.

A Microsoft anunciou que estas vulnerabilidades foram resolvidas na atualização de segurança da Microsoft de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. A Microsoft recomenda que as equipas de TI apliquem esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades. Para obter toda a informação da Microsoft sobre este assunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Além de a Microsoft recomendar a instalação das atualizações, também recomendamos que proteja o seu sistema confirmando que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura). Também deve verificar se as configurações da Política de Grupo estão corretas:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou não definida (predefinição)
  • UpdatePromptSettings = 0 (DWORD) ou não definida (predefinição)

Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.

Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.

Também pode precisar de...