iStock_80038439_XXXLARGE

Segurança Canon

Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon


Aviso de lojas fraudulentas


Chegou ao nosso conhecimento que existem vários Websites que dizem oferecer produtos Canon com descontos substanciais iguais ou superiores a 90%. Estes Websites são criados de forma a assemelharem-se à nossa Loja Canon oficial. Entendemos que tais Websites não são legítimos e que se destinam apenas a confundir ou a ludibriar os nossos consumidores, levando-os a partilhar dados pessoais e financeiros. Aconselhamos os nossos clientes a permanecerem atentos sempre que fizerem compras online na Canon e noutros revendedores.


De modo a reconhecer a loja online oficial da Canon, poderá verificar que todas as lojas Canon na Europa partilham um nome de domínio semelhante: https://store.canon.xx.
Os últimos carateres variam consoante o país. Por exemplo: https://store.canon.fr e https://store.canon.co.uk.

Notícias mais recentes

Vulnerabilidade de execução remota de código no Spooler de impressão Windows – atualização a 30 de setembro de 2021

Uma vulnerabilidade crítica no Spooler de impressão do Microsoft Windows, referida como "PrintNightmare", fornece uma oportunidade de exploração da execução remota de código, permitindo que hackers controlem o seu sistema Windows em determinadas condições. Os equipamentos de impressão Canon não estão sujeitos a esta vulnerabilidade: o problema reside na funcionalidade de spooler de impressão instalada em cada ambiente de trabalho Windows e Windows Server. Para obter mais informações, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

A Microsoft anunciou que estas vulnerabilidades foram resolvidas na sua atualização de segurança de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. Recomenda-se vivamente que a sua equipa de TI aplique esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades.

Para além de instalar as atualizações, para proteger o seu sistema, tem de verificar que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura.) Também deve verificar se as configurações da Política de Grupo estão corretas:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou não definida (predefinição)
  • UpdatePromptSettings = 0 (DWORD) ou não definida (predefinição)

Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.

Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.

 

"AMNESIA: 33": Vulnerabilidades de pilhas TCP/IP incorporadas – atualizado a 10 de dezembro de 2020

Após investigação, determinámos que nenhum produto imageRUNNER, imageRUNNER ADVANCE ou i-seNSYS é afetado por esta vulnerabilidade. Continuamos a investigar a gama de produtos Canon e iremos atualizar este artigo à medida que forem disponibilizadas mais informações.

 

Vulnerabilidade no uniFLOW MicroMIND – Atualizado a 08 de dezembro de 2020

O Departamento Federal de Segurança nas Tecnologias da Informação (BSI), chamou a nossa atenção para o facto de a implementação da rede no microMIND estar vulnerável a uma série de explorações. Essas vulnerabilidades foram descobertas pelos investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri e Daniel dos Santos da "Forescout Technologies".

O microMIND utiliza a pilha da rede de código aberto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), usada por milhares de empresas para capacitar a utilização do seu software/hardware em rede. Os investigadores descobriram que, se exploradas, estas vulnerabilidades podem resultar num ataque DoS, fazendo com que o dispositivo fique offline ou seja alvo de uma execução remota de código (Remote Code Execution, RCE) no próprio microMIND. Para resolver estas vulnerabilidades, a NT-ware lançou um novo firmware que abrange todos os problemas comunicados. À data de publicação deste boletim de segurança, não foram conhecidas explorações que visam o microMIND.

Nome/ligação da exploração: AMNESIA:33, https://www.forescout.com/amnesia33/

As CVE abrangidas neste novo firmware são: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE não relacionadas com a implementação de pilha uIP do MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Firmware uniFLOW microMIND afetado: versão 2.0.9 e anterior, ou fornecido antes de outubro de 2020.

Mitigação/ação: se tiver um microMIND afetado, contacte o seu representante da Canon para agendar a atualização do firmware.

 

Vulnerabilidades relacionadas com a pilha IP das impressoras a laser e multifunções para pequenos escritórios da Canon – Atualizado a 01 de outubro de 2020

A SCADAfence Ltd, uma empresa de cibersegurança sediada em Israel, chamou a nossa atenção para uma vulnerabilidade relacionada com o protocolo da pilha IP, que é utilizado por impressoras a laser e multifunções para pequenos escritórios da Canon. Consulte o documento CVE-2020-16849 para obter mais informações.

Existe a possibilidade de ocorrência de ataques de terceiros no dispositivo quando este estiver ligado a uma rede, permitindo que fragmentos do "livro de endereços" e/ou da "palavra-passe de administrador" sejam adquiridos através de uma rede insegura. É de notar que quando o HTTPS é utilizado para a comunicação da IU remota, os dados são protegidos por encriptação.

Até à data, não há confirmação de que essas vulnerabilidades tenham sido exploradas para causar danos. No entanto, para garantir que os nossos clientes podem utilizar os nossos produtos com segurança, estará disponível novo firmware para os seguintes produtos:

Série i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Série i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Série imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Consulte o manual do utilizador para obter mais informações sobre como atualizar o firmware.
Recomendamos que defina um endereço IP privado para os produtos e que utilize controlos de parâmetros de rede, tais como a utilização de uma firewall ou router Wi-Fi, que possam restringir o acesso à rede. A secção "Segurança de produtos ligados a uma rede", nesta página mais abaixo, fornece algumas orientações adicionais.

 

"Ripple20": várias vulnerabilidades identificadas na pilha TCP/IP – atualizado a 30 de setembro de 2020

Após a investigação relativa à vulnerabilidade "Ripple20", não foi identificado qualquer problema com os produtos de impressão da Canon.

 

Segurança fornecida por palavras-passe numéricas de oito carateres – adicionado a 6 de março de 2020

Apesar de a palavra-passe da função sem fios da Canon cumprir a norma WPA atual, sabemos que a segurança fornecida por palavras-passe numéricas de oito carateres já não é tão forte como antigamente. Tendo isto em mente, recomendamos que, em ambientes onde a segurança da ligação sem fios possa ser duvidosa, como em locais públicos, o equipamento Canon esteja sempre ligado a uma rede Wi-Fi no modo de infraestrutura. Levamos a segurança a sério, por isso, estamos a atualizar as configurações de segurança Wi-Fi dos nossos produtos para ajudá-lo a manter-se seguro. Qualquer atualização será publicada nestas páginas. A Canon gostaria de agradecer à REDTEAM.PL por chamar a nossa atenção para a natureza evolutiva da segurança das palavras-passe e do respetivo impacto no mercado.

 

Eventos de registo e Syslog para a ImageRUNNER ADVANCE – adicionado a 20 de fevereiro de 2020

A versão 3.8 e posterior da plataforma de software da imageRUNNER ADVANCE introduziu a funcionalidade de comunicação de eventos praticamente em tempo real do protocolo Syslog (compatível com RFC 5424, RFC 5425 e RFC 5426), adicionando ao registo existente do equipamento maior visibilidade de eventos do equipamento e da respetiva segurança. Isto aprofunda a capacidade de registo do equipamento permitindo estabelecer ligação a um servidor de gestão de informações e eventos de segurança (SIEM) ou Syslog existente. O documento "SIEM_spec" fornecido abaixo indica os tipos de mensagens e os dados de registo que podem ser gerados.

Também pode precisar de...