iStock_80038439_XXXLARGE

Segurança Canon

Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon


Arquivo de notícias

Vulnerabilidade do sistema operativo VxWork – Revisto a 3 de outubro de 2019

Foram identificadas onze vulnerabilidades, denominadas de "URGENT/11" (CVE-2019-12255 até CVE-2019-12265), no sistema operativo VxWorks. Foi agora revelado que a pilha de IPnet TCP/IP utilizada no sistema operativo VxWorks também foi utilizada noutros sistemas operativos em tempo real, abrindo a possibilidade de existência de vulnerabilidades (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) numa gama mais ampla de produtos.

Vários modelos europeus antigos podem estar vulneráveis a este problema, uma vez que estão identificados como fazendo utilização da pilha de IPnet TCP/IP afetada:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Recomendamos que verifique os controlos de segurança da rede e/ou atualize para o mais recente dispositivo Canon equivalente. Pode obter mais informações no guia de fortalecimento MFD da Canon (ligação disponível no fundo desta página) e na página global da Canon.

Aviso de segurança emitido para câmaras digitais Canon relativo às funções de atualização de firmware e às funções de comunicação do PTP (protocolo de transferência de imagem) – Adicionado a 6 de agosto de 2019

Muito obrigado por utilizar produtos Canon.

Uma equipa internacional de investigadores em matéria de segurança chamou a nossa atenção para uma vulnerabilidade relacionada com as comunicações realizadas através do protocolo de transferência de imagem (PTP), que é utilizado por câmaras digitais Canon, bem como uma vulnerabilidade relacionada com atualizações de firmware.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Devido a estas vulnerabilidades, existe a possibilidade de ocorrência de ataques de terceiros à câmara se esta for ligada a um PC ou dispositivo móvel que tenha sofrido uma apropriação através de uma rede insegura.

Neste momento, não foram confirmados casos da exploração destas vulnerabilidades para fins nocivos. No entanto, para nos certificarmos de que os nossos clientes podem utilizar os nossos produtos com segurança, gostaríamos de o informar das seguintes soluções alternativas para este problema.

  • Certifique-se de que os dispositivos ligados à câmara, como o PC, o dispositivo móvel e o router a serem utilizados, têm as definições corretas ao nível da segurança.
  • Não ligue a câmara a um PC ou dispositivo móvel que esteja a ser utilizado numa rede insegura, como um ambiente com Wi-Fi grátis.
  • Não ligue a câmara a um PC ou dispositivo móvel que esteja potencialmente exposto a infeções por vírus.
  • Desative as funções de rede da câmara quando não estiverem a ser utilizadas.
  • Transfira o firmware oficial a partir do Website da Canon ao efetuar uma atualização de firmware na câmara.

Existe um aumento na utilização de PC e dispositivos móveis em ambientes de rede não seguros (Wi-Fi grátis) onde os clientes não estão informados sobre a segurança da rede. Há uma tendência predominante para a transferência de imagens de uma câmara para um dispositivo móvel através de uma ligação Wi-Fi. Iremos implementar atualizações de firmware para os seguintes modelos que estão equipados com a função Wi-Fi.


Estas vulnerabilidades afetam as seguintes câmaras digitais SLR e mirrorless da série EOS:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Se for utilizado um adaptador Wi-Fi ou um transmissor de ficheiros sem fios, a ligação Wi-Fi pode ser estabelecida.

*2 As ligações Ethernet também são afetadas por estas vulnerabilidades.

As informações de atualização de firmware serão fornecidas para um produto de cada vez, começando pelos produtos cuja preparação já esteja concluída.

 
 

Problema de autenticação no uniFLOW – Revisto a 19 de março de 2019

Identificámos um problema de segurança que ocorre em determinadas circunstâncias ao utilizar o uniFLOW. A NT-Ware emitiu uma correção para resolver este problema. Recomendamos vivamente que execute esta correção no seu sistema assim que possível.
Existe a possibilidade de obter acesso não autorizado, utilizando as informações "Nome de utilizador/palavra-passe" para fins de autenticação ou, em alternativa, um mecanismo de memorização de cartões.
 
Isto apenas afeta algumas versões específicas do software, quando utilizado com os seguintes métodos de autenticação: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (correção revista) e posterior
• uniFLOW 2018 LTS SRx (correção revista)
• Lançamentos uniFLOW 2018 v (correção revista)
 
Se estiver a utilizar o uniFLOW V5.1 SRx, o uniFLOW V5.2 SRx ou o uniFLOW V5.3 SRx, contacte o seu revendedor autorizado ou o representante de suporte da Canon.

Para obter instruções sobre como instalar esta correção, clique aqui

Estamos empenhados em fornecer soluções seguras aos nossos clientes e pedimos desculpa por qualquer incómodo que esta situação possa ter causado. Se necessitar de mais informações relativas a este aviso, contacte o seu escritório local da Canon, revendedor autorizado ou representante de suporte da Canon. Se detetar qualquer atividade suspeita, informe imediatamente o seu gestor de conta e departamento de TI. 
 
 

Vulnerabilidade em equipamentos de fax – Adicionado a 31 de agosto de 2018 

Recentemente, investigadores comunicaram a existência de vulnerabilidades nos protocolos de comunicação das funções de fax de determinados produtos. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Para obter mais informações sobre o impacto destas vulnerabilidades nos produtos Canon com funções de fax, consulte os detalhes abaixo:

Com base na nossa análise, devido ao facto de não utilizarem o protocolo de fax G3 a cores atingido por estas vulnerabilidades, os seguintes produtos não foram afetados: modelos das séries imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS equipados com funções de fax.

Os produtos das séries MAXIFY e PIXMA equipados com funções de fax utilizam o protocolo de fax G3 a cores. No entanto, não identificámos qualquer risco de código malicioso executado através do circuito do fax ou risco na segurança das informações guardadas nestes equipamentos.

Continuaremos a acompanhar esta situação e tomaremos as medidas necessárias para ajudar a garantir a segurança dos nossos dispositivos.


Vulnerabilidades de segurança de CPU Spectre e Meltdown – Adicionado a 08 de março de 2018

Recentemente, foram tornadas públicas as vulnerabilidades de algumas CPU da Intel, AMD e ARM que utilizam a execução especulativa para melhorar o respetivo desempenho. Estas vulnerabilidades podem permitir que um intruso obtenha acesso não autorizado a áreas privadas da memória em cache.

Foram identificadas e denominadas duas variantes das vulnerabilidades que utilizam diferentes técnicas para explorar as funções de execução nas CPU afetadas. Estas são CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".

Os seguintes controladores externos da Canon podem ter sido afetados pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, estão a ser preparadas medidas para que os clientes possam continuar a utilizar os nossos produtos sem preocupações.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Servidor imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Servidor imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


O seguinte serviço Canon pode ter sido afetado pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, foram implementadas medidas no final de fevereiro de 2018.

MDS Cloud

Todas as impressoras multifunções a laser da Canon e as impressoras a laser da Canon (e respetivos produtos de software, exceto os acima mencionados) não foram afetadas por estas vulnerabilidades através de qualquer processo de exploração. Os clientes podem continuar a utilizar os nossos produtos com confiança.

A Canon está a trabalhar continuamente para garantir o mais alto nível de segurança em todos os nossos produtos e soluções. A segurança das informações dos nossos clientes é extremamente importante para nós e a sua proteção é a nossa principal prioridade.


Vulnerabilidade no protocolo de encriptação de Wi-Fi WPA2 – Adicionado a 16 de janeiro de 2018 

Recentemente, um investigador revelou publicamente uma vulnerabilidade, conhecida como KRACKs, no protocolo de encriptação de LAN sem fios (Wi-Fi) standard WPA2. Esta vulnerabilidade permite que um intruso intercete intencionalmente a transmissão sem fios entre o cliente (terminal equipado com funcionalidade Wi-Fi) e o ponto de acesso (o router, etc.) para levar a cabo atividades potencialmente maliciosas. Por conseguinte, esta vulnerabilidade não pode ser explorada por uma pessoa que se encontre fora do alcance do sinal Wi-Fi ou por uma pessoa que se encontre num local remoto e que utilize a Internet como intermediário. 


Ainda não confirmámos que os utilizadores de produtos Canon encontraram problemas como resultado desta vulnerabilidade. Porém, para permitir que os clientes possam continuar a utilizar os nossos produtos com toda a tranquilidade, recomendamos que sejam tomadas as seguintes medidas preventivas: 
• Utilize um cabo USB ou Ethernet para ligar diretamente os dispositivos compatíveis a uma rede 
• Encripte a transmissão de dados de dispositivos que permitam as definições de encriptação (TLS/IPSec) 
• Utilize suportes multimédia, como cartões SD, com dispositivos compatíveis 
• Utilize definições como Wireless Direct e Direct Connect com dispositivos compatíveis


Uma vez que os procedimentos de utilização e as funções disponíveis variam de dispositivo para dispositivo, consulte o manual do dispositivo para obter mais informações. Recomendamos também que tome medidas adequadas para esses dispositivos, como o PC ou o smartphone. Para informações sobre as medidas adequadas para cada dispositivo, contacte o fabricante do dispositivo.

Também pode precisar de...