iStock_80038439_XXXLARGE

Segurança Canon

Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon


Arquivo de notícias

"AMNESIA: 33": Vulnerabilidades de pilhas TCP/IP incorporadas – atualizado a 10 de dezembro de 2020

Após investigação, determinámos que nenhum produto imageRUNNER, imageRUNNER ADVANCE ou i-seNSYS é afetado por esta vulnerabilidade. Continuamos a investigar a gama de produtos Canon e iremos atualizar este artigo à medida que forem disponibilizadas mais informações.

 

Vulnerabilidade no uniFLOW MicroMIND – Atualizado a 08 de dezembro de 2020

O Departamento Federal de Segurança nas Tecnologias da Informação (BSI), chamou a nossa atenção para o facto de a implementação da rede no microMIND estar vulnerável a uma série de explorações. Essas vulnerabilidades foram descobertas pelos investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri e Daniel dos Santos da "Forescout Technologies".

O microMIND utiliza a pilha da rede de código aberto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), usada por milhares de empresas para capacitar a utilização do seu software/hardware em rede. Os investigadores descobriram que, se exploradas, estas vulnerabilidades podem resultar num ataque DoS, fazendo com que o dispositivo fique offline ou seja alvo de uma execução remota de código (Remote Code Execution, RCE) no próprio microMIND. Para resolver estas vulnerabilidades, a NT-ware lançou um novo firmware que abrange todos os problemas comunicados. À data de publicação deste boletim de segurança, não foram conhecidas explorações que visam o microMIND.

Nome/ligação da exploração: AMNESIA:33, https://www.forescout.com/amnesia33/

As CVE abrangidas neste novo firmware são: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE não relacionadas com a implementação de pilha uIP do MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Firmware uniFLOW microMIND afetado: versão 2.0.9 e anterior, ou fornecido antes de outubro de 2020.

Mitigação/ação: se tiver um microMIND afetado, contacte o seu representante da Canon para agendar a atualização do firmware.

 

Vulnerabilidades relacionadas com a pilha IP das impressoras a laser e multifunções para pequenos escritórios da Canon – Atualizado a 01 de outubro de 2020

A SCADAfence Ltd, uma empresa de cibersegurança sediada em Israel, chamou a nossa atenção para uma vulnerabilidade relacionada com o protocolo da pilha IP, que é utilizado por impressoras a laser e multifunções para pequenos escritórios da Canon. Consulte o documento CVE-2020-16849 para obter mais informações.

Existe a possibilidade de ocorrência de ataques de terceiros no dispositivo quando este estiver ligado a uma rede, permitindo que fragmentos do "livro de endereços" e/ou da "palavra-passe de administrador" sejam adquiridos através de uma rede insegura. É de notar que quando o HTTPS é utilizado para a comunicação da IU remota, os dados são protegidos por encriptação.

Até à data, não há confirmação de que essas vulnerabilidades tenham sido exploradas para causar danos. No entanto, para garantir que os nossos clientes podem utilizar os nossos produtos com segurança, estará disponível novo firmware para os seguintes produtos:

Série i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Série i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Série imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Consulte o manual do utilizador para obter mais informações sobre como atualizar o firmware.
Recomendamos que defina um endereço IP privado para os produtos e que utilize controlos de parâmetros de rede, tais como a utilização de uma firewall ou router Wi-Fi, que possam restringir o acesso à rede. A secção "Segurança de produtos ligados a uma rede", nesta página mais abaixo, fornece algumas orientações adicionais.

 

"Ripple20": várias vulnerabilidades identificadas na pilha TCP/IP – atualizado a 30 de setembro de 2020

Após a investigação relativa à vulnerabilidade "Ripple20", não foi identificado qualquer problema com os produtos de impressão da Canon.

 

Segurança fornecida por palavras-passe numéricas de oito carateres – adicionado a 6 de março de 2020

Apesar de a palavra-passe da função sem fios da Canon cumprir a norma WPA atual, sabemos que a segurança fornecida por palavras-passe numéricas de oito carateres já não é tão forte como antigamente. Tendo isto em mente, recomendamos que, em ambientes onde a segurança da ligação sem fios possa ser duvidosa, como em locais públicos, o equipamento Canon esteja sempre ligado a uma rede Wi-Fi no modo de infraestrutura. Levamos a segurança a sério, por isso, estamos a atualizar as configurações de segurança Wi-Fi dos nossos produtos para ajudá-lo a manter-se seguro. Qualquer atualização será publicada nestas páginas. A Canon gostaria de agradecer à REDTEAM.PL por chamar a nossa atenção para a natureza evolutiva da segurança das palavras-passe e do respetivo impacto no mercado.

 

Eventos de registo e Syslog para a ImageRUNNER ADVANCE – adicionado a 20 de fevereiro de 2020

A versão 3.8 e posterior da plataforma de software da imageRUNNER ADVANCE introduziu a funcionalidade de comunicação de eventos praticamente em tempo real do protocolo Syslog (compatível com RFC 5424, RFC 5425 e RFC 5426), adicionando ao registo existente do equipamento maior visibilidade de eventos do equipamento e da respetiva segurança. Isto aprofunda a capacidade de registo do equipamento permitindo estabelecer ligação a um servidor de gestão de informações e eventos de segurança (SIEM) ou Syslog existente. O documento "SIEM_spec" fornecido abaixo indica os tipos de mensagens e os dados de registo que podem ser gerados.

 

Vulnerabilidade do sistema operativo VxWork – Revisto a 3 de outubro de 2019

Foram identificadas onze vulnerabilidades, denominadas de "URGENT/11" (CVE-2019-12255 até CVE-2019-12265), no sistema operativo VxWorks. Foi agora revelado que a pilha de IPnet TCP/IP utilizada no sistema operativo VxWorks também foi utilizada noutros sistemas operativos em tempo real, abrindo a possibilidade de existência de vulnerabilidades (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) numa gama mais ampla de produtos.

Vários modelos europeus antigos podem estar vulneráveis a este problema, uma vez que estão identificados como fazendo utilização da pilha de IPnet TCP/IP afetada:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Recomendamos que verifique os controlos de segurança da rede e/ou atualize para o mais recente dispositivo Canon equivalente. Pode obter mais informações no guia de fortalecimento MFD da Canon (ligação disponível no fundo desta página) e na página global da Canon.
 
 

Aviso de segurança emitido para câmaras digitais Canon relativo às funções de atualização de firmware e às funções de comunicação do PTP (protocolo de transferência de imagem) – Adicionado a 6 de agosto de 2019

Muito obrigado por utilizar produtos Canon.

Uma equipa internacional de investigadores em matéria de segurança chamou a nossa atenção para uma vulnerabilidade relacionada com as comunicações realizadas através do protocolo de transferência de imagem (PTP), que é utilizado por câmaras digitais Canon, bem como uma vulnerabilidade relacionada com atualizações de firmware.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Devido a estas vulnerabilidades, existe a possibilidade de ocorrência de ataques de terceiros à câmara se esta for ligada a um PC ou dispositivo móvel que tenha sofrido uma apropriação através de uma rede insegura.

Neste momento, não foram confirmados casos da exploração destas vulnerabilidades para fins nocivos. No entanto, para nos certificarmos de que os nossos clientes podem utilizar os nossos produtos com segurança, gostaríamos de o informar das seguintes soluções alternativas para este problema.

  • Certifique-se de que os dispositivos ligados à câmara, como o PC, o dispositivo móvel e o router a serem utilizados, têm as definições corretas ao nível da segurança.
  • Não ligue a câmara a um PC ou dispositivo móvel que esteja a ser utilizado numa rede insegura, como um ambiente com Wi-Fi grátis.
  • Não ligue a câmara a um PC ou dispositivo móvel que esteja potencialmente exposto a infeções por vírus.
  • Desative as funções de rede da câmara quando não estiverem a ser utilizadas.
  • Transfira o firmware oficial a partir do Website da Canon ao efetuar uma atualização de firmware na câmara.

Existe um aumento na utilização de PC e dispositivos móveis em ambientes de rede não seguros (Wi-Fi grátis) onde os clientes não estão informados sobre a segurança da rede. Há uma tendência predominante para a transferência de imagens de uma câmara para um dispositivo móvel através de uma ligação Wi-Fi. Iremos implementar atualizações de firmware para os seguintes modelos que estão equipados com a função Wi-Fi.


Estas vulnerabilidades afetam as seguintes câmaras digitais SLR e mirrorless da série EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Se for utilizado um adaptador Wi-Fi ou um transmissor de ficheiros sem fios, a ligação Wi-Fi pode ser estabelecida.

*2 As ligações Ethernet também são afetadas por estas vulnerabilidades.

As informações de atualização de firmware serão fornecidas para um produto de cada vez, começando pelos produtos cuja preparação já esteja concluída.

 
 

Problema de autenticação no uniFLOW – Revisto a 19 de março de 2019

Identificámos um problema de segurança que ocorre em determinadas circunstâncias ao utilizar o uniFLOW. A NT-Ware emitiu uma correção para resolver este problema. Recomendamos vivamente que execute esta correção no seu sistema assim que possível.
Existe a possibilidade de obter acesso não autorizado, utilizando as informações "Nome de utilizador/palavra-passe" para fins de autenticação ou, em alternativa, um mecanismo de memorização de cartões.
 
Isto apenas afeta algumas versões específicas do software, quando utilizado com os seguintes métodos de autenticação: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (correção revista) e posterior
• uniFLOW 2018 LTS SRx (correção revista)
• Lançamentos uniFLOW 2018 v (correção revista)
 
Se estiver a utilizar o uniFLOW V5.1 SRx, o uniFLOW V5.2 SRx ou o uniFLOW V5.3 SRx, contacte o seu revendedor autorizado ou o representante de suporte da Canon.

Para obter instruções sobre como instalar esta correção, clique aqui

Estamos empenhados em fornecer soluções seguras aos nossos clientes e pedimos desculpa por qualquer incómodo que esta situação possa ter causado. Se necessitar de mais informações relativas a este aviso, contacte o seu escritório local da Canon, revendedor autorizado ou representante de suporte da Canon. Se detetar qualquer atividade suspeita, informe imediatamente o seu gestor de conta e departamento de TI. 
 
 

Vulnerabilidade em equipamentos de fax – Adicionado a 31 de agosto de 2018 

Recentemente, investigadores comunicaram a existência de vulnerabilidades nos protocolos de comunicação das funções de fax de determinados produtos. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Para obter mais informações sobre o impacto destas vulnerabilidades nos produtos Canon com funções de fax, consulte os detalhes abaixo:

Com base na nossa análise, devido ao facto de não utilizarem o protocolo de fax G3 a cores atingido por estas vulnerabilidades, os seguintes produtos não foram afetados: modelos das séries imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS equipados com funções de fax.

Os produtos das séries MAXIFY e PIXMA equipados com funções de fax utilizam o protocolo de fax G3 a cores. No entanto, não identificámos qualquer risco de código malicioso executado através do circuito do fax ou risco na segurança das informações guardadas nestes equipamentos.

Continuaremos a acompanhar esta situação e tomaremos as medidas necessárias para ajudar a garantir a segurança dos nossos dispositivos.


Vulnerabilidades de segurança de CPU Spectre e Meltdown – Adicionado a 08 de março de 2018

Recentemente, foram tornadas públicas as vulnerabilidades de algumas CPU da Intel, AMD e ARM que utilizam a execução especulativa para melhorar o respetivo desempenho. Estas vulnerabilidades podem permitir que um intruso obtenha acesso não autorizado a áreas privadas da memória em cache.

Foram identificadas e denominadas duas variantes das vulnerabilidades que utilizam diferentes técnicas para explorar as funções de execução nas CPU afetadas. Estas são CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".

Os seguintes controladores externos da Canon podem ter sido afetados pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, estão a ser preparadas medidas para que os clientes possam continuar a utilizar os nossos produtos sem preocupações.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Servidor imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Servidor imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


O seguinte serviço Canon pode ter sido afetado pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, foram implementadas medidas no final de fevereiro de 2018.

MDS Cloud

Todas as impressoras multifunções a laser da Canon e as impressoras a laser da Canon (e respetivos produtos de software, exceto os acima mencionados) não foram afetadas por estas vulnerabilidades através de qualquer processo de exploração. Os clientes podem continuar a utilizar os nossos produtos com confiança.

A Canon está a trabalhar continuamente para garantir o mais alto nível de segurança em todos os nossos produtos e soluções. A segurança das informações dos nossos clientes é extremamente importante para nós e a sua proteção é a nossa principal prioridade.


Vulnerabilidade no protocolo de encriptação de Wi-Fi WPA2 – Adicionado a 16 de janeiro de 2018 

Recentemente, um investigador revelou publicamente uma vulnerabilidade, conhecida como KRACKs, no protocolo de encriptação de LAN sem fios (Wi-Fi) standard WPA2. Esta vulnerabilidade permite que um intruso intercete intencionalmente a transmissão sem fios entre o cliente (terminal equipado com funcionalidade Wi-Fi) e o ponto de acesso (o router, etc.) para levar a cabo atividades potencialmente maliciosas. Por conseguinte, esta vulnerabilidade não pode ser explorada por uma pessoa que se encontre fora do alcance do sinal Wi-Fi ou por uma pessoa que se encontre num local remoto e que utilize a Internet como intermediário. 


Ainda não confirmámos que os utilizadores de produtos Canon encontraram problemas como resultado desta vulnerabilidade. Porém, para permitir que os clientes possam continuar a utilizar os nossos produtos com toda a tranquilidade, recomendamos que sejam tomadas as seguintes medidas preventivas: 
• Utilize um cabo USB ou Ethernet para ligar diretamente os dispositivos compatíveis a uma rede 
• Encripte a transmissão de dados de dispositivos que permitam as definições de encriptação (TLS/IPSec) 
• Utilize suportes multimédia, como cartões SD, com dispositivos compatíveis 
• Utilize definições como Wireless Direct e Direct Connect com dispositivos compatíveis


Uma vez que os procedimentos de utilização e as funções disponíveis variam de dispositivo para dispositivo, consulte o manual do dispositivo para obter mais informações. Recomendamos também que tome medidas adequadas para esses dispositivos, como o PC ou o smartphone. Para informações sobre as medidas adequadas para cada dispositivo, contacte o fabricante do dispositivo.

Também pode precisar de...