Siguria e produkteve
Në këtë faqe do të gjeni informacione të rëndësishme në lidhje me sigurinë e Canon-it
Lajme
-
Përshkrimi:
OpenSSL ka identifikuar një dobësi në të cilën një përdorues keqdashës mund të ofrojë një Cryptographic Message Syntax (CMS) me një vektor inicializimi (IV) në mbimadhësi. OpenSSL e kopjon këtë IV në një bufer të stack-ut me madhësi fikse pa ia verifikuar gjatësinë, duke rezultuar në tejkalim të buferit të stack-ut. Kjo dobësi ndikon në analizimin nga OpenSSL të strukturave CMS AuthEnvelopedData dhe EnvelopedData që përdorin shifra të Authenticated Enkription with Associated Data (AEAD) siç është AES-GCM.
Pasojat e mundshme të kësaj dobësie përfshijnë:
- Mohimi i shërbimit (DoS) për shkak të ngecjeve të programit
- Ekzekutim i mundshëm i kodit në distancë, në varësi të masave lehtësuese të platformës
- Sulmuesi nuk kërkon material çelësi të vlefshëm, pasi mbingarkesa e buferit të stack-ut ndodh para autentikimit.
IRIS e ka marrë seriozisht këtë dobësi dhe ka konfirmuar se një nga produktet e saj përdor OpenSSL. Produkti i prekur është IRIS XMailFetcher.
Versionet e prekura:
IRIS XMailFetcher: Versioni 5.0.29 e poshtë.
Ndreqja/Lehtësimi:
IRIS ka qarkulluar versionin 5.0.30 të IRIS XMailFetcher, një përditësim sigurie që adreson këtë dobësi (CVE-2025-15467).
Ky version nuk përfshin ndryshime shtesë apo veçori të reja dhe është përqendruar vetëm në zgjidhjen e këtij problemi.
Rekomandojmë së tepërmi përditësimin në versionin 5.0.30 sa më shpejt të jetë e mundur. Nëse keni nevojë për ndihmë me përditësimin, kontaktoni me ekipin tonë të mbështetjes.
Korrigjimi ofrohet nën “download center” dhe komunikimi mund të gjendet nën “Technical News” tek IRIS Partner Portal, nën titullin: “IRIS XMailFetcher 5.0.30 – CVE-2025-15467 Fix”.
Vini re se IRIS e zgjidhi këtë problem duke qarkulluar korrigjimin më 19 shkurt 2026.
Nuk ka pasur raportime për shfrytëzimin e kësaj dobësie në mënyrë të përhapur. Megjithatë, për të rritur sigurinë e produktit, ne i këshillojmë të gjithë klientët të instalojnë versionin më të fundit 5.0.30 të IRIS XMailFetcher.
CVE/CVSS:
CVE-2025-15467: Një dobësi e mbingarkesës së buferit të stack-ut në OpenSSL që ndikon në analizimin e mesazheve CMS AuthEnvelopedData dhe EnvelopedData. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
-
Është identifikuar një dobësi në IJ Scan Utility for Windows. Kjo dobësi ndodh sepse shtegu i ekzekutueshëm i një shërbimi të Windows nuk është i rethuar me thonjëza. Nëse shtegu i skedarit përmban hapësirë, një sulmues lokal mund ta shfrytëzojë këtë situatë duke shfrytëzuar një shteg me hapësira, duke lejuar me gjasë që një skedar keqdashës të ekzekutohet me privilegjet e shërbimit të prekur.
Nuk ka pasur raporte për shfrytëzimin e këtyre cenueshmërive. Megjithatë, për të rritur sigurinë e produktit, ne u këshillojmë klientëve tanë të instalojnë MP Driver më të fundit të disponueshëm për modelet e prekura të dhëna më poshtë.
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse cenueshmëria identifikohet në produkte të tjera, ne do ta përditësojmë këtë artikull.
Vini re se softueri i prekur është IJ Scan Utility for Windows nga versioni 1.1.2 deri në versionin 1.5.0 (duke përfshirë të dy versionet). Kontrolloni modelet e prekura.
MP Driver që përfshijnë softuerin e përditësuar që adreson këtë problem janë të disponueshëm në faqet e internetit të mbështetjes. Ne u këshillojmë klientëve tanë të instalojnë versionin më të fundit të MP Driver dhe të konfirmojnë që është instaluar versioni i mëposhtëm i softuerit: IJ Scan Utility for Windows versioni 1.6.0 e lart.
CVE/CVSS
CVE-2026-1585: Një dobësi e shtegut të ekzekutueshëm të shërbimit të Windows pa citat në IJ Scan Utility for Windows mund të lejojë një sulmues lokal të ekzekutojë një skedar keqdashës me privilegjet e shërbimit të prekur.
CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Rezultati bazë: 8.4.Canon dëshiron të falënderojë studiuesin e mëposhtëm për identifikimin e kësaj dobësie:
- CVE-2026-1585: EnivalChen
-
Janë identifikuar disa cenueshmëri për disa printerë shumëfunksionalë për zyra të vogla dhe printerë me laser.
Këto cenueshmëri tregojnë mundësinë që nëse një produkt lidhet drejtpërdrejt me Internetin pa përdorur një rrugëzues (me tel apo Wi-Fi), një sulmues i paautentikuar në distancë mund të shkaktojë një tejmbushje të ndërmemories ose shkëputje të memories që mund të çojnë në ekzekutimin e një kodi arbitrar dhe/ose një sulm të llojit "Refuzim i shërbimit" (DoS).
Nuk ka pasur raporte për shfrytëzimin e këtyre cenueshmërive. Megjithatë, për të përmirësuar sigurinë e produktit, ne këshillojmë që klientët tanë të instalojnë firmuerin më të fundit të disponueshëm për modelet e prekura të renditura më poshtë. Ne gjithashtu rekomandojmë që klientët të vendosin një adresë IP private për produktet e tyre dhe të krijojnë një mjedis rrjeti me mur mbrojtës ose rrugëzues me kabllo/Wi-Fi që mund të kufizojë aksesin në rrjet.
Për më shumë detaje mbi sigurimin e produkteve kur lidhen me rrjetin, vizitoni seksionin Siguria e produkteve.
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse identifikohen cenueshmëri në produkte të tjera, ne do ta përditësojmë këtë artikull.
Kontrolloni modelet e prekura.
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
CVE/CVSS
CVE-2025-14231: Tejmbushja e ndërmemories në përpunimin e punës së printimit nga WSD në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14232: Tejmbushja e ndërmemories në përpunimin XML të skedarit XPS në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14233: Shkëputja e memories në përpunimin e fshirjes së skedarit CPCA në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14234: Tejmbushja e ndërmemories në përpunimin e listës CPCA në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14235: Tejmbushja e ndërmemories në përpunimin e të dhënave fpgm të fonteve XPS në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14236: Tejmbushja e ndërmemories në përpunimin e etiketës së atributeve të Librit të Adresave në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score: 9.3.
CVE-2025-14237: Tejmbushja e memories në përpunimin e analizimit të fontit XPS në printerë shumëfunksionalë për zyra të vogla dhe printerë me laser. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Base Score:9.3.
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2025-14231: STARLabs në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14232: GMO Cybersecurity by Ierae, Inc. në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14233: Team PetoWorks në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14234: Team ANHTUD në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14235: PHP HOOLIGANS në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14236: DEVCORE Intern Program në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-14237: Team Neodyme në bashkëpunim me Trend Zero Day Initiative
Historiku i përditësimeve
06 mars 2026: U përditësua lista e modeleve të prekura.
27 shkurt 2026: U përditësua lista e modeleve të prekura.
20 shkurt 2026: U përditësua lista e modeleve të prekura.
13 shkurt 2026: U përditësua lista e modeleve të prekura.
15 janar 2026: U krijua. -
Përshkrimi:
Së fundi, Therefore Corporation GmbH është bërë me dije që Therefore™ Online dhe Therefore™ On-Premises përmbajnë një cenueshmëri të imitimit të llogarisë. Një përdorues keqdashës mund të jetë në gjendje të imitojë llogarinë e shërbimit të uebit ose llogarinë e një shërbimi duke përdorur API-në kur lidheni me serverin Therefore™. Nëse përdoruesi keqdashës fiton akses ndaj imitimit të përdoruesit, atëherë mund të jetë e mundur që të aksesojë dokumentet e ruajtura në Therefore™. Ky imitim është në nivel aplikacioni (niveli i aksesimit në Therefore), jo në nivelin e sistemit operativ.
Versionet e prekura:
Të gjitha versionet e Therefore™ Online dhe Therefore™ On-Premises.
Ndreqja/Lehtësimi:
Për sistemet Therefore™ Online, klientët janë korrigjuar tashmë. Nuk kërkohen veprime të mëtejshme nga përdoruesit ose administratorët.
Për sistemet Therefore™ On-Premises disponohet një rregullim i shpejtë për instalim. Ne rekomandojmë korrigjimin e të gjitha sistemeve Therefore™ On-Premises pavarësisht nga versioni. Ne u kërkojmë klientëve tanë të kontaktojnë me zyrën lokale të Canon ose partnerin e autorizuar të rishitjes për më shumë informacion.
Kini parasysh që Therefore Corporation GmbH e ka zgjidhur këtë problem duke lëshuar një zgjidhje të shpejtë më 20 tetor 2025.
CVE/CVSS:
CVE-2025-11843: Therefore™ Online dhe Therefore™ On-Premises përmbajnë një problematikë me imitimin e llogarisë, e cila mund të lejojë sulmuesin të aksesojë të gjitha të dhënat e ruajtura.
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N Base Score: 8.8. -
U zbuluan cenueshmëri të ndryshme në disa drajverë printerësh, printerë shumëfunksionalë për zyra/zyra të vogla dhe printerë me laser. Këto cenueshmëri mund të lejojnë akses përtej kufijve të memories dhe/ose sulme të llojit "Refuzim i shërbimit" (DoS), kur procesi i printimit kryhet nga një aplikacion keqdashës.
CVE/CVSS
CVE-2025-7698: Cenueshmëri të leximit përtej kufijve në përpunimin e printimit të drajverëve të printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (Base Score: 5.9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (Base Score: 5.9).
CVE-2025-9903: Cenueshmëri të shkrimit përtej kufijve në përpunimin e printimit të drajverëve të printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (Base Score: 5.9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (Base Score: 5.9).
CVE-2025-9904: Cenueshmëri për akses në memorie të papërcaktuar gjatë përpunimit të printimit të drajverit të printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Base Score: 6.9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Base Score: 5.3).
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2025-7698: Joseph Eastoe në bashkëpunim me ekipin e Microsoft-it për Kërkimet Ofensive dhe Inxhinerinë e Sigurisë (MORSE)
Historiku i përditësimeve
13 mars 2026: U shtua drajveri i printerit të prekur (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver, dhe PCL6 Printer Drive) në link
15 janar 2026: U shtuan drajverët e printerëve të prekur (UFRII LT Printer Driver, CARPS2 Printer Driver dhe Generic FAX Driver) në link
25 shtator 2025: krijimi -
Së fundi, Canon U.S.A., Inc. ka bërë me dije se Canon EOS Webcam Utility Pro për MAC OS përmban një cenueshmëri të gabuar të lejeve të direktorive. Shfrytëzimi i kësaj cenueshmërie të mundshme kërkon akses të administratorit nga një përdorues keqdashës. Një sulmues mund të modifikojë direktorinë, gjë që mund të rezultojë në ekzekutim të kodit dhe, si përfundim, të çojë në rritje të privilegjeve.
Megjithëse nuk kemi marrë raportime për shfrytëzim, ne rekomandojmë që të lexoni linkun e njoftimit për sigurinë.
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Njoftim për sigurinë: Lehtësimi/Ndreqja e cenueshmërisë për Canon EOS Webcam Utility Pro për MAC OS -
Është identifikuar një cenueshmëri e rikthimit të kredencialeve, e cila mund të ndikojë në disa printerë prodhimi Canon, printerë shumëfunksionalë për zyra/zyra të vogla dhe printerë me laser. Kjo cenueshmëri mund të lejojë një palë keqdashëse, nëse arrin të marrë privilegje administrative mbi produktin, të marrë informacione autentikimi si lidhjet SMTP/LDAP të konfiguruara brenda produktit.
Duke pasur parasysh rëndësinë thelbësore të sigurisë së infrastrukturës së printimit të klientëve tanë, ne rekomandojmë të ndiqen udhëzimet e mëposhtme:
- Mos i lidhni produktet drejtpërdrejt me rrjete interneti publike. Në vend të kësaj, kur të lidheni me internetin, përdorni një adresë IP private në një mjedis ku interneti të jetë i aksesueshëm nga një rrjet privat i sigurt, i ndërtuar me produkte si muri mbrojtës, rrugëzues me kabllo ose rrugëzues me Wi-Fi.
- Ndryshoni fjalëkalimin e parazgjedhur të produktit me një fjalëkalim të ri.
- Krijoni ID dhe fjalëkalime për administratorë dhe përdorues të përgjithshëm.
- Sigurohuni që fjalëkalimet dhe cilësimet e tjera të ngjashme për funksione të ndryshme të jenë të vështira për t'u hamendësuar.
- Nëse produkti ka funksione autentikimi me një ose me shumë faktorë, përdoreni për të konfirmuar identitetin e përdoruesit fundor që po përdor produktin.
- Kini parasysh nevojat për sigurinë fizike, duke përfshirë ato që lidhen me vendndodhjen e produktit, etj.
Shihni këtu për më shumë informacione mbi sigurinë e produkteve kur lidhen me rrjetin.
Gjithashtu, janë vendosur përditësime firmueri për disa pajisje për t'u mbrojtur nga kjo cenueshmëri. Kontrolloni modelet e prekura dhe vizitoni mbështetjen teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin, ose kontaktoni mbështetjen lokale ndaj klientit.
CVE/CVSS
CVE-2025-3078:
Një cenueshmëri e rikthimit të kredencialeve, e cila lidhet me printerët e prodhimit dhe printerët shumëfunksionalë për zyra.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (Base Score: 6.3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (Base Score: 8.7).CVE-2025-3079:
Një cenueshmëri e rikthimit të kredencialeve, e cila lidhet me printerët shumëfunksionalë për zyra/zyra të vogla dhe printerët me laser.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (Base Score: 6.3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (Base Score: 8.7).Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2025-3078: Christopher Haller në bashkëpunim me Centripetal.
- CVE-2025-3079: Vladislav Volozhenko, studiues i pavarur i sigurisë.
-
Është zbuluar një cenueshmëri përtej kufijve në disa drajverë printerësh që mund të ndikojnë potencialisht në disa printerë prodhimi Canon, printerë shumëfunksionalë për zyra/zyra të vogla dhe printerë me laser. Kjo cenueshmëri mund të shkaktojë problem sigurie, duke përfshirë parandalimin e printimit nëse një printim keqdashës përpunohet nga një drajver printeri i cenueshëm. Ekziston gjithashtu mundësia që të ekzekutohet kod arbitrar kur printimi përpunohet nga një drajver i një printeri të prekur.
Duke pasur parasysh rëndësinë thelbësore të sigurisë së infrastrukturës së printimit të klientëve tanë, një drajver printeri i përditësuar, për drajverët V3.15 dhe versionet më të reja, tani është i disponueshëm në faqet e mbështetjes së bizneseve të Canon Europe, si dhe në faqet lokale. Klientëve u rekomandohet ta shkarkojnë këtë softuer të ri për të rregulluar problemin. Shihni më shumë detaje më poshtë.
CVE/CVSS
CVE-2025-1268: Cenueshmëri përtej kufijve në përpunimin e EMF Recode të drajverit të printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (Base Score: 9.3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (Base Score: 9.4).
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2025-1268: Robert Ord në bashkëpunim me ekipin e Microsoft-it për Kërkimin Ofensiv dhe Inxhinierinë e Sigurisë (MORSE)
Historiku i përditësimeve
13 mars 2026: U shtua drajveri i printerit të prekur (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver, dhe PCL6 Printer Drive) në link
16 qershor 2025: U shtua drajveri i printerit të prekur (PDF Driver) në link
8 maj 2025: U shtuan drajverët e printerëve të prekur (UFRII LT Printer Driver dhe CARPS2 Printer Driver) në link
17 prill 2025: U shtua drajveri i printerit të prekur (Generic FAX Printer Driver) në link
28 mars 2025: U krijua -
U zbuluan cenueshmëri përtej kufijve për disa drajverë printerësh për printerë shumëfunksionalë për zyra/zyra të vogla dhe printerë me laser që mund të parandalojnë printimin kur printohet një dokument i krijuar me XPS.
CVE/CVSS
CVE-2025-0234: Cenueshmëri përtej kufijve në përpunimin e segmentimit të kurbës së drajverit të printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Base Score: 6.9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Base Score: 5.3).
CVE-2025-0235: Cenueshmëri përtej kufijve për shkak të lirimit të gabuar të memories gjatë përpunimit vizual të imazhit në drajverin e printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Base Score: 6.9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Base Score: 5.3).
CVE-2025-0236: Cenueshmëri përtej kufijve në përpunimin e pjerrësisë gjatë përpunimit vizual të kurbës në drajverin e printerit të prekur.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Base Score: 6.9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Base Score: 5.3).
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2025-0234, CVE-2025-0235 dhe CVE-2025-0236: devoke@HUST, wh1tc dhe Zhiniang Peng (@edwardzpeng) në bashkëpunim me Kap0k Security Team
-
Janë identifikuar disa cenueshmëri për disa printerë shumëfunksionalë për zyra të vogla dhe printerë me laser.
Këto cenueshmëri tregojnë se, nëse një produkt lidhet direkt me internetin pa përdorur rrugëzues (me kabllo ose Wi-Fi), një sulmues i paautentikuar në distancë mund të ekzekutojë kod arbitrar në pajisje. Ata gjithashtu mund të synojnë produktin në një sulm të llojit "Refuzim i shërbimit" (DoS) përmes internetit.
<Tejmbushja e ndërmemories>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649
CVE-2025-2146Nuk ka pasur raporte për shfrytëzimin e këtyre cenueshmërive. Megjithatë, për të përmirësuar sigurinë e produktit, ne këshillojmë që klientët tanë të instalojnë firmuerin më të fundit të disponueshëm për modelet e prekura të renditura më poshtë. Ne gjithashtu rekomandojmë që klientët të vendosin një adresë IP private për produktet e tyre dhe të krijojnë një mjedis rrjeti me mur mbrojtës ose rrugëzues me kabllo/Wi-Fi që mund të kufizojë aksesin në rrjet.
Për më shumë detaje mbi sigurimin e produkteve kur lidhen me rrjetin, vizitoni seksionin Siguria e Produkteve.
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse identifikohen cenueshmëri në produkte të tjera, ne do ta përditësojmë këtë artikull.
Kontrolloni modelet e prekura.
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2024-12647: ExLuck (@ExLuck99) nga ANHTUD në bashkëpunim me Trend Zero Day Initiative
- CVE-2024-12648: Neodyme (@Neodyme) në bashkëpunim me Trend Zero Day Initiative
- CVE-2024-12649: PHP Hooligans / Midnight Blue (@midnightbluelab) në bashkëpunim me Trend Zero Day Initiative
- CVE-2025-2146: YingMuo (@YingMuo) nga DEVCORE Internship Program në bashkëpunim me Trend Zero Day Initiative
Historiku i përditësimeve
21 shkurt 2026: U përditësua lista e modeleve të prekura.
20 qershor 2025: U përditësua lista e modeleve të prekura.
22 maj 2025: U shtua CVE ID (CVE-2025-2146) për të njëjtën seri produktesh.
21 shkurt 2025: U përditësua lista e modeleve të prekura.
27 janar 2025: U krijua. -
Është identifikuar një problem i mundshëm, lidhur me unikalitetin e një karte identiteti te lexuesit e kartave të riemërtuara nga NT-ware (fillimisht zhvilluar dhe ofruar nga rf IDEAS) dhe është publikuar si CVE-2024-1578.
Megjithëse nuk kemi marrë raportime për shfrytëzim, ne rekomandojmë që të lexoni linkun e njoftimit për sigurinë.
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Njoftim për sigurinë: Humbje karakteresh te lexuesit e kartave të ndryshme MiCard PLUS
-
Është identifikuar një prirje e mundshme ndaj kompromentimit në regjistrimin e pajisjeve në uniFLOW Online dhe është publikuar si CVE-2024-1621.
Megjithëse nuk kemi marrë raportime për shfrytëzim, ne rekomandojmë që të lexoni linkun e njoftimit për sigurinë.
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Njoftim për sigurinë: Regjistrimi i pajisjes i prirur ndaj kompromentimit
-
Cenueshmëria e tejmbushjes së ndërmemories në procesin e protokollit WSD është zbuluar për disa printerë shumëfunksionalë për zyra të vogla dhe printerë me laser.
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
-
Janë identifikuar disa cenueshmëri për disa printerë shumëfunksionalë për zyra të vogla dhe printerë me laser.
Këto cenueshmëri tregojnë se, nëse një produkt lidhet direkt me internetin pa përdorur rrugëzues (me kabllo ose Wi-Fi), një sulmues i paautentikuar në distancë mund të ekzekutojë kod arbitrar në pajisje. Ata gjithashtu mund të synojnë produktin në një sulm të llojit "Refuzim i shërbimit" (DoS) përmes internetit.
<Tejmbushja e ndërmemories>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Nuk ka pasur raporte për shfrytëzimin e këtyre cenueshmërive. Megjithatë, për të përmirësuar sigurinë e produktit, ne këshillojmë që klientët tanë të instalojnë firmuerin më të fundit të disponueshëm për modelet e prekura të renditura më poshtë. Ne gjithashtu rekomandojmë që klientët të vendosin një adresë IP private për produktet e tyre dhe të krijojnë një mjedis rrjeti me mur mbrojtës ose rrugëzues me kabllo/Wi-Fi që mund të kufizojë aksesin në rrjet.
Për më shumë detaje mbi sigurimin e produkteve kur lidhen me rrjetin, vizitoni seksionin Siguria e produkteve.
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse identifikohen cenueshmëri në produkte të tjera, ne do ta përditësojmë këtë artikull.
Kontrolloni modelet e prekura.
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2023-6229: Nguyen Quoc (Viet) në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-6230: Anonim në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-6231: Team Viettel në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-6232: ANHTUD në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-6233: ANHTUD në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-6234: Team Viettel në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) nga Nettitude në bashkëpunim me Trend Micro's Zero Day Initiative
-
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
-
Përshkrimi
Janë identifikuar dy cenueshmëri për IJ Network Tool (në vijim, Softueri). Këto cenueshmëri tregojnë mundësinë se një sulmues i lidhur në të njëjtin rrjet me printerin, mund të marrë informacione të ndjeshme mbi konfigurimin e lidhjes Wi-Fi të printerit, duke përdorur Softuerin ose duke iu referuar komunikimit të tij.
CVE/CVSS
CVE-2023-1763: Marrja e informacioneve të ndjeshme mbi konfigurimin e lidhjes Wi-Fi të printerit nga Softueri. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
CVE-2023-1764: Marrja e informacioneve të ndjeshme mbi konfigurimin e lidhjes Wi-Fi të printerit nga komunikimi i Softuerit. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
Produktet e prekura
Modelet e mëposhtme preken nga CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Nuk vlen për rastin
Modelet e mëposhtme preken nga CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Versionet e prekura
Versionet e mëposhtme preken nga CVE-2023-1763:
Mac Network Tool:
Ver.4.7.5 dhe më i hershëm (OS i mbështetur: OS X 10.9.5-macOS 13)
Ver.4.7.3 dhe më i hershëm (OS i mbështetur: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Nuk vlen për rastin
Versionet e mëposhtme preken nga CVE-2023-1764:
Mac Network Tool:
Ver.4.7.5 dhe më i hershëm (OS i mbështetur: OS X 10.9.5-macOS 13)
Ver.4.7.3 dhe më i hershëm (OS i mbështetur: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ver.3.7.0
Lehtësimi/Ndreqja
Për CVE-2023-1763:
Rrugëzgjidhja për këtë cenueshmëri është të përdorni printerë me një lidhje rrjeti të besueshme. Referojuni këtu për "Sigurinë për produktet e lidhura me rrjetin".
Për më tepër, për Mac Network Tool, shkarkoni versionet e përditësuara të softuerit që janë publikuar.
Për udhëzime mbi mënyrën se si të përditësoni softuerin për printerët me bojë MAXIFY dhe PIXMA në Ver.4.7.6 (OS i mbështetur: OS X 10.9.5-macOS 13) ose Ver.4.7.4 (OS i mbështetur: OS X 10.7.5-OS X 10.8), vizitoni faqen e shkarkimit të softuerit Mbështetja për produktet e konsumatorit dhe zgjidhni modelin tuaj, më pas zgjidhni skedën Softueri dhe zgjidhni "Mjeti i rrjetit IJ" ose "Asistenti i Lidhjes me Wi-Fi".
Për CVE-2023-1764:
Rrugëzgjidhja për këtë cenueshmëri është të përdorni printerë me një lidhje rrjeti të besueshme. Referojuni këtu për "Sigurinë për produktet e lidhura me rrjetin".
Falënderime
Canon dëshiron të falënderojë Qendrën Kombëtare të Sigurisë Kibernetike të Holandës për raportimin e këtyre cenueshmërive.
-
Janë identifikuar disa cenueshmëri për disa modele të printerëve shumëfunksionalë për zyra/zyra të vogla, printerë me laser dhe printerë me bojë.
Këto cenueshmëri tregojnë se, nëse një produkt lidhet direkt me internetin pa përdorur rrugëzues (me kabllo ose Wi-Fi), një sulmues i paautentikuar në distancë mund të ekzekutojë kod arbitrar në pajisje. Ata gjithashtu mund të synojnë produktin në një sulm të llojit "Refuzim i shërbimit" (DoS) përmes internetit. Sulmuesi mund të instalojë skedarë arbitrarë për shkak të autentikimit të gabuar të RemoteUI.
<Tejmbushja e ndërmemories>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problemet gjatë regjistrimit fillestar të administratorëve të sistemit në protokollet e kontrollit>
CVE-2023-0857<Autentikimi i gabuar i RemoteUI>
CVE-2023-0858<Instalimi i skedarëve arbitrarë>
CVE-2023-0859Nuk ka pasur raporte për shfrytëzimin e këtyre cenueshmërive. Megjithatë, për të përmirësuar sigurinë e produktit, ne këshillojmë që klientët tanë të instalojnë firmuerin më të fundit të disponueshëm për modelet e prekura të renditura më poshtë. Ne gjithashtu rekomandojmë që klientët të vendosin një adresë IP private për produktet e tyre dhe të krijojnë një mjedis rrjeti me mur mbrojtës ose rrugëzues me kabllo/Wi-Fi që mund të kufizojë aksesin në rrjet.
Për më shumë detaje mbi sigurimin e produkteve kur lidhen me rrjetin, vizitoni seksionin Siguria e produkteve.
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse identifikohen cenueshmëri në produkte të tjera, ne do ta përditësojmë këtë artikull.
Kontrolloni modelet e prekura.
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
Për udhëzime mbi përditësimin e firmuerit për printerët me bojë MAXIFY, PIXMA dhe imagePROGRAF, shihni manualin në internet.
Canon dëshiron të falënderojë kërkuesit e mëposhtëm për identifikimin e këtyre cenueshmërive:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0853: DEVCORE në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0854: DEVCORE në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0855: Chi Tran në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0856: Team Viettel në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2023-0857: Alex Rubin dhe Martin Rakhmanov
- CVE-2023-0858: Alex Rubin dhe Martin Rakhmanov
- CVE-2023-0859: Alex Rubin dhe Martin Rakhmanov
-
Është identifikuar një cenueshmëri e mundshme e ekspozimit të të dhënave në uniFLOW Server dhe uniFLOW Remote Print Server.
Megjithëse nuk kemi marrë raportime për shfrytëzim, ne rekomandojmë që të përditësoni zbatimin tuaj në versionin më të fundit.
Detajet mbi cenueshmërinë, lehtësimin dhe ndreqjen mund të gjenden te:
Njoftim për sigurinë: Cenueshmëri në MOM Tech Support - NT-ware Support
-
Janë identifikuar disa raste të cenueshmërive të tejmbushjes së ndërmemories në printerët me laser të Canon-it dhe printerët shumëfunksionalë për zyra të vogla.
Megjithëse nuk kemi marrë raportime për shfrytëzim, ne rekomandojmë që të përditësoni firmuerin e pajisjes suaj në versionin më të fundit.
Kjo cenueshmëri tregon se, nëse një produkt lidhet direkt me internetin pa përdorur rrugëzues me kabllo ose me Wi-Fi, një palë e tretë në internet mund të ekzekutojë kod arbitrar ose produkti mund të jetë subjekt i një sulmi të llojit "Refuzim i shërbimit" (DoS).
Ne nuk rekomandojmë lidhjen direkte me internetin. Përdorni adresë IP private në një rrjet privat të sigurt, të konfiguruar përmes një muri mbrojtës ose rrugëzuesi me kabllo/Wi-Fi. Shihni www.canon-europe.com/support/product-security për "sigurinë për produktet e lidhura me rrjetin".
Ne do të vazhdojmë të forcojmë masat tona të sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse cenueshmëria identifikohet në produkte të tjera, ne do ta përditësojmë këtë artikull.
Kontrolloni modelet e prekura.
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
Canon dëshiron të falënderojë studiuesin e mëposhtëm për identifikimin e kësaj cenueshmërie.
- CVE-2022-43608: Angelboy (@scwuaptx) nga DEVCORE Research Team në bashkëpunim me Trend Micro's Zero Day Initiative
-
Janë identifikuar disa raste të cenueshmërive të tejmbushjes së ndërmemories në printerët me laser të Canon-it dhe printerët shumëfunksionalë për zyra të vogla. CVE-të e lidhura janë: CVE-2022-24672, CVE-2022-24673 dhe CVE-2022-24674. Më poshtë gjendet një listë e modeleve të prekura.
Megjithëse nuk kemi marrë raportime për shfrytëzim, përditësoni firmuerin e pajisjes në versionin më të fundit.
Kjo cenueshmëri tregon mundësinë se, nëse një produkt lidhet direkt me internetin pa përdorur rrugëzues me kabllo ose me Wi-Fi, një palë e tretë në internet mund të ekzekutojë kod arbitrar ose produkti mund të jetë subjekt i një sulmi të llojit "Refuzim i shërbimit" (DoS).
Ne nuk rekomandojmë lidhjen direkte me internetin. Përdorni adresë IP private në një rrjet privat të sigurt, të konfiguruar përmes një muri mbrojtës ose rrugëzuesi me kabllo/Wi-Fi. Shihni www.canon-europe.com/support/product-security për "sigurinë për produktet e lidhura me rrjetin".
Ne do të vazhdojmë të punojmë për të forcuar masat e sigurisë për të garantuar që të mund të vazhdoni të përdorni produktet Canon pa shqetësime. Nëse identifikohen cenueshmëri në produkte të tjera, ne do ta përditësojmë menjëherë këtë artikull.
Printerët me laser dhe printerët shumëfunksionalë për zyra të vogla, që kërkojnë kundërmasën:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550ZVizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
CANON dëshiron të falënderojë personat e mëposhtëm për identifikimin e kësaj cenueshmërie.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), nga @Synacktiv në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) nga DEVCORE Research Team në bashkëpunim me Trend Micro's Zero Day Initiative
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier dhe Raphael Rigo ( @_trou_ ) në bashkëpunim me Trend Micro's Zero Day Initiative
-
Një aplikacion Spring MVC ose Spring WebFlux që funksionon me JDK 9+ mund të jetë i cenueshëm ndaj ekzekutimit të kodit në distancë (RCE) përmes bashkimit të të dhënave. Shfrytëzimi specifik kërkon që aplikacioni të ekzekutohet në Tomcat në formën e një pakete WAR. Nëse aplikacioni është përdorur si një skedar Java ekzekutues i Spring Boot, d.m.th. si parazgjedhje, ai nuk është i cenueshëm ndaj këtij shfrytëzimi. Megjithatë, natyra e cenueshmërisë është më e përgjithshme dhe mund të ketë mënyra të tjera për ta shfrytëzuar. Skedari i klasës së dëmshme mund të bëjë praktikisht gjithçka: të zbulojë të dhëna ose sekrete, të nisë softuerë të tjerë si ransomueri, të gjenerojë kriptovaluta, të vendosë "dyer të pasme" ose të krijojë një urë për të hyrë më të thellë brenda rrjetit.
https://cpp.canon/products-technologies/security/latest-news/
Objektivi i kësaj faqeje është të listojë produktet Canon Production Printing (CPP) që mund të preken nga raportet e mëposhtme CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
Tabela më poshtë tregon statusin e cenueshmërive për produktet e listuara harduer dhe softuer të Canon Production Printing. Kontrolloni herë pas here për t'u informuar mbi statusin e përditësuar.
Produktet e vlerësuara dhe statusi
CTS – Sistemet me fletë të prerë dhe toner/presë me furnizim fletësh me bojë
Produktet
Statusi
Produktet bazuar në serverin e printimit PRISMAsync
Nuk ndikohet
Seria varioPRINT 140
Nuk ndikohet
Seria varioPRINT 6000
Nuk ndikohet
varioPRINT i-series
Nuk ndikohet
Seria varioPRINT iX
Nuk ndikohet
Service Control Station (SCS) për seritë VPi300 dhe VPiX
Nuk ndikohet
Tablet për seritë VPi300 dhe VPiX
Nuk ndikohet
Simulator PRISMAsync i300/iX
Nuk ndikohet
PRISMAprepare V6
Nuk ndikohet
PRISMAprepare V7
Nuk ndikohet
PRISMAprepare V8
Nuk ndikohet
PRISMAdirect V1
Nuk ndikohet
PRISMAprofiler
Nuk ndikohet
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Nuk ndikohet
PPP – Produkte për printim prodhimi
Produktet
Statusi
ColorStream 3×00
ColorStream 3x00Z
Nuk ndikohet
Colorstream 6000
Nuk ndikohet
ColorStream 8000
Nuk ndikohet
ProStream 1×00
Nuk ndikohet
Seria LabelStream 4000
Nuk ndikohet
ImageStream
Nuk ndikohet
JetStream V1
JetStream V2
Nuk ndikohet
VarioStream 4000
Nuk ndikohet
Seria VarioStream 7000
Nuk ndikohet
VarioStream 8000
Nuk ndikohet
PRISMAproduction Server V5
Nuk ndikohet
PRISMAproduction Host
Nuk ndikohet
PRISMAcontrol
Nuk ndikohet
PRISMAspool
Nuk ndikohet
PRISMAsimulate
Version i ri i disponueshëm*
TrueProof
Nuk ndikohet
Docsetter
Nuk ndikohet
DPconvert
Nuk ndikohet
* Kontaktoni përfaqësuesin lokal të shërbimit Canon-it
LFG – Grafikë të formatit të madh
Produktet
Statusi
Seria Arizona
nën hetim
Seria Colorado
Nuk ndikohet
ONYX HUB
nën hetim
ONYX Thrive
nën hetim
ONYX ProductionHouse
nën hetim
TDS – Sisteme për dokumente teknike
Produktet
Statusi
Seria TDS
Nuk ndikohet
Seria PlotWave
Nuk ndikohet
Seria ColorWave
Nuk ndikohet
Scanner Professional
Nuk ndikohet
Driver Select, Driver Express, Publisher Mobile
Nuk ndikohet
Publisher Select
Nuk ndikohet
Konsola e llogarisë
Nuk ndikohet
Repro Desk
Nuk ndikohet
Mjetet e shërbimit dhe mbështetjes
Produktet
Statusi
Shërbimi në distancë
Nuk ndikohet
-
Është konfirmuar një cenueshmëri në procesin e gjenerimit të çelësave RSA në bibliotekën kriptografike të instaluar në printerët shumëfunksionalë për ndërmarrje/zyra të vogla dhe printerët me laser/me bojë të Canon-it. Më poshtë gjendet lista e plotë e produkteve të prekura.
Rreziku i kësaj cenueshmërie është mundësia që çelësi privat për çelësin publik RSA të vlerësohet nga dikush, për shkak të problemeve në procesin e gjenerimit të çiftit të çelësave RSA.
Nëse çifti i çelësave RSA përdoret për TLS ose IPSec, dhe gjenerohet nga një bibliotekë kriptografike, ky çelës publik RSA mund të merret nga një palë e tretë ose madje të falsifikohet.Deri tani nuk kemi marrë raportime incidentesh lidhur me këtë cenueshmëri dhe përdoruesit mund të jenë të qetë nëse firmueri në produktet e prekura është përditësuar
Në rast se çifti i çelësave RSA është krijuar nga biblioteka kriptografike me këtë cenueshmëri, nevojiten hapa shtesë pas përditësimit të firmuerit. Në varësi të produktit të prekur, referojuni hapave për të kontrolluar çelësin dhe masat që duhet të merren të përshkruara më poshtë për të ndërmarrë veprimin e duhur.
Për më tepër, mos i lidhni produktet direkt me internetin, por përdorni mur mbrojtës, mjedis të lidhur me kabllo ose një rrjet privat të mbrojtur në mënyrë të sigurt nëse përdorni rrugëzues me Wi-Fi. Vendosni gjithashtu edhe një adresë IP private.
Për detaje, referojuni seksionit Siguria e produkteve kur lidhen me rrjetin.
Printerët shumëfunksionalë për ndërmarrje/zyra të vogla dhe printerët me laser/me bojë që kërkojnë ndërmarrjen e këtyre masave.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PHapat për të kontrolluar dhe zgjidhur çelësin për printerët me bojë
Vizitoni Mbështetjen Teknike për informacione mbi firmuerin, softuerin dhe mbështetjen për produktin.
-
Aktualisht jemi në proces hetimi të ndikimit të cenueshmërisë "Log4j" https://logging.apache.org/log4j/2.x/security.html në produktet Canon. Sapo të dalin informacione të reja, do ta përditësojmë këtë artikull.
Tabela më poshtë tregon statusin e cenueshmërisë për produktet e listuara dhe softuer. Kontrolloni përsëri herë pas here.
Produkti
Statusi/Deklarata
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Këto pajisje nuk preken.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• CQue Driver
• SQue Driver
Softueri nuk preket.
Canon Production Printing
• Sistemet PRISMA me letër të prerë dhe toner
• Printim i vazhdueshëm
• Grafikë të formatit të madh
• Sisteme për dokumente teknike
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Nuk preken.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Knowledge Base
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Nuk preken.
Docuform
• Mercury Suite
Nuk preken.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Nuk preken.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Cenueshmëria Log4j Zero Day - Genius Bytes
Nuk preken
IRIDA
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 & 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Nuk preken.
Netaphor
• SiteAudit
Ekspozimi i cenueshmërive i SiteAudit | Baza e njohurive Netaphor SiteAudit(TM)
Netikus
• EventSentry
A është EventSentry i prekur nga Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Nuk preken.
Objectif Lune
• Connect
Versionet e mëparshme të Objectif Lune Connect përdorin modul log4j, por ai është hequr nga softueri që nga publikimi i Objectif Lune Connect 2018.1. Prandaj, për sa kohë përdorni versionin 2018.1 ose më të ri të Objectif Lune Connect, cenueshmëria nuk ekziston.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Nuk preken.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) - Si ndikohet PaperCut? | PaperCut
Paper River
• TotalCopy
Nuk preken.
Ringdale
• FollowMe Embedded
Nuk preken.
Quadient
• Inspire Suite
Informacion mbi Log4J në "Quadient University" për klientët ekzistues
T5 Solutions
• TG-PLOT/CAD-RIP
Nuk preken.
Therefore
• Therefore
• Therefore Online
Tungsten
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Tungsten Communication Manager Solution
Produktet Tungsten dhe informacioni mbi cenueshmërinë Apache Log4j2 - Tungsten
Nuk preken.
Derisa korrigjimet për ShareScan të jenë gati, ndiqni hapat në artikullin ShareScan and Log4j vulnerability (CVE-2021-44228) - Tungsten.
Disponohen korrigjime. Shihni artikullin Tungsten RPA CVE-2021-44228 log4j Security Exploit Information.
Disponohen korrigjime. Shihni artikullin log4j vulnerability in Tungsten Communications Manager.
Westpole
• Intelligent Print Management
Nuk preken.
-
Është identifikuar një cenueshmëri e ekzekutimit të skripteve ndërmjet faqeve të internetit në funksionin Remote UI të printerëve me laser të Canon-it dhe pajisjeve shumëfunksionale për zyra të vogla – shihni modelet e prekura më poshtë (numri i identifikimit të cenueshmërisë: JVN # 64806328).
Për të shfrytëzuar këtë cenueshmëri, nevojitet që sulmuesi të jetë në modalitetin e administratorit. Megjithëse nuk ka pasur raportime për humbje të të dhënave, ne këshillojmë të instaloni firmuerin më të fundit për të përmirësuar sigurinë. Përditësimet mund të gjenden në faqen https://www.canon-europe.com/support/.
Ne gjithashtu rekomandojmë që të vendoset një adresë IP private dhe një mjedis rrjeti që siguron që lidhja të bëhet përmes një muri mbrojtës ose rrugëzuesi me Wi-Fi që mund të kufizojë aksesin në rrjet. Shihni https://www.canon-europe.com/support/product-security/ për më shumë detaje të masave të sigurisë kur lidhni pajisjet me rrjetin.
Produktet e prekura:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dwimageRUNNER (anglisht)
2206IF
2204N, 2204F -
Më herët këtë vit, u zbulua një cenueshmëri në Microsoft Windows Print Spooler, e cila është quajtur "PrintNightmare". Kjo cenueshmëri u lejon hakerëve të marrin kontrollin e sistemeve Windows të përdoruesve nën kushte të caktuara.
Ndërsa kjo mund të ndikojë te përdoruesit e pajisjeve Canon, kjo është rezultat i një defekti brenda softuerit të Microsoft dhe jo ndonjë problem me produktet ose softuerin e Canon-it. Në mënyrë specifike, problemi qëndron te funksionaliteti i menaxherit të punëve të printimit (print spooler), i cili është i instaluar në çdo Windows Server dhe desktop Windows.
Microsoft njoftoi se këto cenueshmëri u zgjidhën me përditësimin e sigurisë të 6 korrikut, i disponueshëm përmes Windows Update ose duke shkarkuar dhe instaluar KB5004945. Microsoft rekomandon që ekipet e TI-së ta zbatojnë menjëherë këtë përditësim, për të ndihmuar në parandalimin e ndërhyrjeve të lidhura me këto cenueshmëri. Për informacion të plotë nga Microsoft mbi këtë çështje, vizitoni faqen https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Përveç këshillës së Microsoft-it për të instaluar përditësimet, ne gjithashtu rekomandojmë që të siguroni sistemin tuaj duke konfirmuar që cilësimet e regjistrit më poshtë janë të vendosur në 0 (zero) ose nuk janë të përcaktuar (Shënim: këta çelësa regjistri nuk ekzistojnë si parazgjedhje dhe për pasojë janë tashmë në gjendjen e sigurt). Duhet gjithashtu të kontrolloni që cilësimet e "Politikës së grupit" të jenë të sakta:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) ose nuk është përcaktuar (cilësim i parazgjedhur)
- UpdatePromptSettings = 0 (DWORD) ose nuk është përcaktuar (cilësim i parazgjedhur)
Vendosja e çelësit të regjistrit "NoWarningNoElevationOnInstall" në 1 redukton nivelin e sigurisë së sistemit tuaj.
Ne rekomandojmë që ekipi juaj i TI-së të vazhdojë të monitorojë faqen e mbështetjes së Microsoft-it për të siguruar që të gjitha përditësimet për sistemin operativ të jenë zbatuar.
-
Pas hetimit, kemi përcaktuar se asnjë nga produktet imageRUNNER, imageRUNNER ADVANCE ose i-SENSYS nuk është prekur nga kjo cenueshmëri. Ne po vazhdojmë hetimin në të gjithë gamën e produkteve Canon dhe do ta përditësojmë këtë artikull sapo të ketë informacione të reja.
-
Na është bërë me dije nga "Zyra federale për sigurinë e informacionit" (BSI) se zbatimi i rrjetit brenda microMIND është i cenueshëm ndaj disa shfrytëzimeve. Këto cenueshmëri janë zbuluar nga "Forescout Technologies", nga studiuesit Jos Wetzels, Stanislav Dashevskyi, Amine Amri dhe Daniel dos Santos.
microMIND përdor grupin e rrjetit me burim të hapur uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), i përdorur nga mijëra kompani për të mundësuar lidhjen në rrjet të softuerit/harduerit të tyre. Studiuesit vunë re se, nëse shfrytëzohen, këto cenueshmëri mund të rezultojnë në një sulm DoS që e nxjerr pajisjen jashtë linje, ose në Ekzekutim të Kodit në Distancë (RCE) mbi vetë microMIND. Për të adresuar këto cenueshmëri, NT-ware ka lëshuar një firmuer të ri që zgjidh të gjitha problemet e raportuara. Në kohën e shkrimit të këtij buletini sigurie, nuk ka shfrytëzime të njohura që synojnë microMIND.
Emri i shfrytëzimit/linku: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE-të e adresuara në këtë firmuer janë: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE-të që nuk lidhen me implementimin e grupit uIP në MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmueri i uniFLOW microMIND i prekur: versioni 2.0.9 dhe më i hershëm ose dorëzuar para tetorit 2020.
Lehtësimi/Veprimi: Nëse keni një microMIND të prekur, kontaktoni përfaqësuesin tuaj të Canon-it për të organizuar përditësimin e firmuerit.
-
Kompania e sigurisë kibernetike me bazë në Izrael, SCADAfence Ltd., na tërhoqi vëmendjen për një cenueshmëri të lidhur me protokollin IP Stack, i cili përdoret nga printeri me laser Canon dhe printerët shumëfunksionalë për zyra të vogla. Për detaje, referojuni CVE-2020-16849.
Ekziston mundësia e një sulmi nga palë të treta në pajisje kur ajo është e lidhur me rrjetin, që mund të lejojë marrjen e fragmenteve të "Librit të adresave" dhe/ose "fjalëkalimit të administratorit" përmes një rrjeti të pasigurt. Duhet të theksohet se kur përdoret HTTPS për komunikimin e Remote UI, të dhënat janë të sigurta përmes enkriptimit.
Deri më tani, nuk ka raste të konfirmuara të shfrytëzimit të këtyre cenueshmërive për të shkaktuar dëm. Megjithatë, për t'u siguruar që klientët tanë të përdorin produktet tona në mënyrë të sigurt, firmueri i ri do të jetë i disponueshëm për produktet e mëposhtme:
Seria i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSeria i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWSeria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFPër detaje mbi mënyrën se si të përditësoni firmuerin, referojuni Manualit të Përdoruesit.
Ne rekomandojmë përdorimin e një adrese IP private për produktet dhe përdorimin e kontrolleve të parametrave të rrjetit, si p.sh. përdorimi i një muri mbrojtës ose i një rrugëzuesi me Wi-Fi që mund të kufizojë aksesin në rrjet. Seksioni "Siguria për produktet e lidhura me rrjetin" më poshtë në këtë faqe, jep udhëzime shtesë. -
Pas hetimit mbi cenueshmërinë "Ripple20", nuk është identifikuar asnjë problem me produktet e printerëve Canon.
-
Megjithëse fjalëkalimi i funksionit me valë të Canon-it pajtohet me standardin aktual WPA, ne jemi të vetëdijshëm se siguria e ofruar nga fjalëkalimet numerike me tetë shifra nuk konsiderohet më aq e fortë sa më parë. Duke pasur këtë parasysh, ne rekomandojmë që në mjedise ku siguria e lidhjes me valë është shqetësuese, si p.sh. në vende publike, pajisjet Canon të lidhen gjithmonë me një rrjet Wi-Fi të bazuar në infrastrukturë. Ne e marrim sigurinë seriozisht. Po përditësojmë konfigurimet e sigurisë Wi-Fi në të gjitha produktet tona për t'ju ndihmuar që të qëndroni të sigurt dhe çdo përditësim do të publikohet në këto faqe. Canon dëshiron të falënderojë REDTEAM.PL që na tërhoqi vëmendjen për natyrën në ndryshim të sigurisë së fjalëkalimeve dhe ndikimin e saj në treg.
-
Platforma softuerike imageRUNNER ADVANCE versioni 3.8 dhe më i ri prezantoi protokollin Syslog (i pajtueshëm me RFC 5424, RFC 5425 dhe RFC 5426) dhe funksionalitetin e mesazheve të ngjarje në kohë pothuajse reale, duke shtuar dukshmërinë e pajisjes dhe ngjarjet e sigurisë së pajisjes. Kjo ndërtohet mbi kapacitetin e regjistrimit të pajisjes, duke lejuar lidhjen me një server ekzistues informacioni sigurie dhe menaxhimi rastesh (SIEM) ose Syslog. Dokumenti i mëposhtëm "SIEM_spec" përshkruan llojet e mesazheve dhe të dhënat e regjistrimit që mund të gjenerohen.
-
Janë identifikuar njëmbëdhjetë cenueshmëri, të quajtura "URGENT/11" (CVE-2019-12255 deri në CVE-2019-12265), brenda sistemit operativ VxWorks. Ka rezultuar se grupi i protokolleve IPnet TCP/IP i përdorur në sistemin operativ VxWorks është përdorur gjithashtu në sisteme të tjera operative në kohë reale, duke hapur mundësinë që cenueshmëritë (CVE-2019-12255, CVE-2019-12262 dhe CVE-2019-12264) të ekzistojnë në një gamë më të gjerë produktesh.
Disa modele të vjetra evropiane mund të jenë të ndjeshme ndaj këtij problemi, pasi është identifikuar që përdorin grupin e prekur të protokollit IPnet TCP/IP:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Ne rekomandojmë që të shqyrtoni kontrollet e sigurisë së rrjetit tuaj dhe/ose të përmirësoni pajisjen Canon me ekuivalenten më të fundit. Mund të gjeni informacion të mëtejshëm tek "Udhëzuesi për forcimin e sigurisë së MFD-ve të Canon-it" (linku gjendet në fund të kësaj faqeje) dhe te faqja globale e Canon-it. -
Ju falënderojmë shumë që përdorni produktet Canon.
Një ekip ndërkombëtar studiuesish të sigurisë na tërhoqi vëmendjen për një cenueshmëri lidhur me komunikimin përmes protokollit të transferimit të fotografive (PTP), i cili përdoret nga kamerat dixhitale Canon, si dhe një cenueshmëri lidhur me përditësimet e firmuerit.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Për shkak të këtyre cenueshmërive, ekziston mundësia e një sulmi nga palë të treta mbi kamerën, nëse ajo lidhet me një kompjuter ose pajisje celulare që është kapur nga një rrjet i pasigurt.
Në këtë moment, nuk ka raste të konfirmuara të shfrytëzimit të këtyre cenueshmërive për të shkaktuar dëme, por për të garantuar që klientët tanë të mund të përdorin produktet tona në mënyrë të sigurt, ne dëshirojmë t'ju informojmë rreth rrugëzgjidhjeve vijuese për këtë problem.
- Sigurohuni që cilësimet e lidhura me sigurinë e pajisjeve të lidhura me kamerën, si kompjuteri, pajisja celulare dhe rrugëzuesi që përdoret, të jenë të përshtatshme.
- Mos e lidhni kamerën me një kompjuter ose pajisje celulare që po përdoret në një rrjet të pasigurt, si p.sh. në një mjedis me Wi-Fi falas.
- Mos e lidhni kamerën me një kompjuter ose pajisje celulare që mund të jetë e ekspozuar ndaj viruseve.
- Çaktivizoni funksionet e rrjetit të kamerës kur nuk janë në përdorim.
- Shkarkoni firmuerin zyrtar nga faqja e internetit të Canon kur kryeni përditësimin e firmuerit të kamerës.
Ka një rritje të përdorimit të kompjuterëve dhe pajisjeve celulare në mjedise rrjetesh të pasigurta (Wi-Fi falas) kur klientët nuk janë të vetëdijshëm për sigurinë e rrjetit. Duke qenë se është bërë i zakonshëm transferimi i imazheve nga kamera në pajisje celulare përmes lidhjes me Wi-Fi, ne do të zbatojmë përditësime të firmuerit për modelet e mëposhtme që janë të pajisura me funksionin Wi-Fi.
Këto cenueshmëri prekin kamerat dixhitale SLR dhe kamerat pa pasqyrë të serisë EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS *1 Nëse përdoret një adaptor WiFi ose një transmetues me valë i skedarëve, mund të krijohet një lidhje WiFi.
*2 Edhe lidhjet Ethernet preken nga këto cenueshmëri.
Informacioni për përditësimin e firmuerit do të ofrohet për secilin produkt me radhë, duke filluar nga produktet për të cilat përgatitjet kanë përfunduar.
- Ne kemi identifikuar një problem sigurie që ekziston në rrethana të caktuara gjatë përdorimit të uniFLOW dhe NT-Ware ka publikuar një rregullim të shpejtë për ta zgjidhur këtë. Ju rekomandojmë ta ekzekutoni këtë rregullim në sistemin tuaj sa më shpejt.
Ekziston mundësia e fitimit të aksesit të paautorizuar kur përdoret "Emri i përdoruesit/Fjalëkalimi" si metodë autentikimi ose kur përdoret mekanizmi i mësimit të kartës.Kjo ndikon vetëm në versionet e caktuara të softuerit, kur përdoren këto metoda autentikimi:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (rregullim i shpejtë i rishikuar) dhe versionet më të reja• uniFLOW 2018 LTS SRx (rregullim i shpejtë i rishikuar)• uniFLOW 2018 v-Releases (rregullim i shpejtë i rishikuar)Nëse po përdorni uniFLOW V5.1 SRx, uniFLOW V5.2 SRx ose uniFLOW V5.3 SRx, kontaktoni rishitësin tuaj të autorizuar ose përfaqësuesin e mbështetjes së Canon-it.
Gjeni udhëzimet për të instaluar rregullimin e shpejtë këtu
Ne jemi të përkushtuar të ofrojmë zgjidhje të sigurta për klientët tanë dhe kërkojmë ndjesë për çdo shqetësim që kjo situatë mund të ketë shkaktuar. Nëse keni nevojë për informacion të mëtejshëm lidhur me këtë njoftim, kontaktoni zyrën lokale të Canon-it, rishitësin e autorizuar ose përfaqësuesin e mbështetjes së Canon-it. Nëse vini re ndonjë aktivitet të dyshimtë, raportojeni menjëherë te menaxheri juaj i llogarisë dhe departamenti i TI-së. -
Së fundi, studiuesit raportuan mbi cenueshmëritë e zbuluara në protokollet e komunikimit në funksionet e faksit të disa produkteve. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Për informacione në lidhje me ndikimin e këtyre cenueshmërive në produktet Canon të pajisura me funksione faksi, shihni më poshtë:
Bazuar në shqyrtimin tonë, pasi këto produkte nuk përdorin protokollin Colour G3 Fax që shfrytëzohet nga këto cenueshmëri, produktet e mëposhtme nuk preken: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP dhe modelet e serisë imageCLASS/i-SENSYS të pajisura me funksione faksi.
Produktet e serive MAXIFY dhe PIXMA të pajisura me funksione faksi përdorin protokollin Colour G3 Fax. Megjithatë, nuk kemi identifikuar ndonjë rrezik që kodi keqdashës të ekzekutohet përmes qarkut të faksit ose rrezik për sigurinë e informacioneve të ruajtura në këto pajisje.
Ne do të vazhdojmë të monitorojmë situatën dhe do të ndërmarrim veprimet e nevojshme për të garantuar sigurinë e pajisjeve tona.
-
Së fundi janë bërë publike disa cenueshmëri që prekin disa CPU nga Intel, AMD dhe ARM, të cilat përdorin ekzekutimin spekulativ për të përmirësuar performancën e tyre. Këto cenueshmëri mund t'i lejojnë një sulmuesi të fitojë akses të paautorizuar në zona të memories specifike private.
U identifikuan dhe u emërtuan dy variante të cenueshmërive që përdorin teknika të ndryshme për të shfrytëzuar funksionet e ekzekutimit spekulativ brenda CPU-ve të prekura. Ato janë CVE-2017-5715, CVE-2017-5753: "Spectre" dhe CVE-2017-5754: "Meltdown".
Produktet e mëposhtme të kontrolluesve të jashtëm Canon mund të ndikohen nga këto cenueshmëri. Edhe pse aktualisht nuk ka një mënyrë të njohur për të shfrytëzuar këto cenueshmëri, po përgatiten kundërmasa në mënyrë që klientët të mund të përdorin produktet tona pa shqetësim.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0Serveri i imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1Serveri i imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Shërbimi i mëposhtëm i Canon-it mund të ndikohet nga këto cenueshmëri. Edhe pse aktualisht nuk ka një mënyrë të njohur për t'i shfrytëzuar këto cenueshmëri, u vendosën kundërmasa deri në fund të shkurtit 2018.
MDS Cloud
Të gjithë printerët shumëfunksionalë me laser të Canon-it dhe printerët me laser të Canon-it dhe produktet e tyre përkatëse softuerike, përveç atyre të përmendura më sipër, nuk preken nga këto cenueshmëri përmes ndonjë procesi të njohur shfrytëzimi. Klientët mund të vazhdojnë t'i përdorin produktet tona me besueshmëri.
Canon punon vazhdimisht për t'u siguruar që të arrihet niveli më i lartë i sigurisë në të gjitha produktet dhe zgjidhjet tona. Ne e marrim seriozisht sigurinë e informacionit të klientëve tanë dhe mbrojtja e tij është prioriteti ynë më i lartë.
-
Së fundi, një studiues bëri publike një cenueshmëri të njohur si KRACKs në protokollin standard të enkriptimit për LAN me valë (Wi-Fi) WPA2. Kjo cenueshmëri e lejon sulmuesin të ndërhyjë qëllimisht në transmetimin me valë midis klientit (terminalit të pajisur me funksionalitet Wi-Fi) dhe pikës së aksesit (rrugëzuesit etj.) për të kryer aktivitete potencialisht keqdashëse. Për këtë arsye, kjo cenueshmëri nuk mund të shfrytëzohet nga dikush jashtë rrezes së sinjalit Wi‑Fi ose nga ndonjë person në distancë që përdor internetin si ndërmjetës.
Ne ende nuk kemi konfirmuar që përdoruesit e produkteve Canon kanë hasur ndonjë problem si pasojë e kësaj cenueshmërie, megjithatë, për të lejuar klientët të vazhdojnë përdorimin e produkteve tona pa shqetësime, ne rekomandojmë masat parandaluese të mëposhtme:
•Përdorni një kabllo USB ose kabllo Ethernet për të lidhur direkt pajisjet e pajtueshme me një rrjet
•Enkriptoni transmetimin e të dhënave nga pajisjet që aktivizojnë cilësimet e enkriptimit (TLS/IPSec)
•Përdorni mjete fizike si kartat SD me pajisje të pajtueshme
•Përdorni cilësime të tilla si Wireless Direct dhe Direct Connect me pajisje të pajtueshme
Duke qenë se procedurat e operimit dhe funksionet e ofruara ndryshojnë nga një pajisje në tjetrën, konsultohuni me manualin e pajisjes suaj për më shumë detaje. Ne gjithashtu ju rekomandojmë të merrni masa të përshtatshme për pajisje të tilla si kompjuteri ose smartfoni juaj. Për informacione mbi masat e duhura për secilën pajisje, kontaktoni prodhuesin e pajisjes.
Fletët teknike
-
Ne jemi në dijeni të artikujve në media që lidhen me kërkime nga "University Alliance Ruhr" në lidhje me një cenueshmëri të mundshme për printerët e lidhur në rrjet përmes gjuhës së programimit PostScript, e cila përdoret gjerësisht në industrinë tonë. Asnjë pajisje Canon nuk është testuar në këtë kërkim.
Canon punon vazhdimisht për të siguruar nivelin më të lartë të sigurisë në të gjitha produktet dhe zgjidhjet tona, duke përfshirë printerët e lidhur në rrjet. Ne e marrim seriozisht sigurinë e informacionit të klientëve tanë dhe mbrojtja e tij është prioriteti ynë më i lartë. Udhëzuesi për forcimin e sigurisë së MFD-ve (pajisjeve shumëfunksionale) shpjegon dhe jep këshilla mbi konfigurimet më të mira për implementim të sigurt.
Informacioni në lidhje me masat e sigurisë për produktet specifike të Canon-it dhe procedurat e tyre të konfigurimit paraqiten më poshtë. Kini parasysh se informacioni është i disponueshëm vetëm në anglisht.
Printerë me bojë (seria PIXMA) dhe printerë me bojë për biznese (seria MAXIFY)
Printer me bojë të formatit të madh (seria imagePROGRAF)
Printerë me rreze laser dhe pajisje shumëfunksionale për zyra të vogla (seria LBP dhe MF)
MFP (printerë shumëfunksionalë) për zyra dhe për printim prodhimi (seria imageRUNNER, imageRUNNER ADVANCE, imagePRESS)
Kamerat e rrjetit
Udhëzues për forcimin e sigurisë së MFD-ve
Skanerë rrjeti (seria imageFORMULA)
Matrica e Sigurisë së Canon imageRUNNER
Përmbledhje e sigurisë së pajisjeve Canon
Fleta teknike e sigurisë së imageRUNNER ADAVANCE dhe imageRUNNER ADVANCE DX
SIEM_spec (imageRUNNER ADVANCE)
Fleta teknike e sigurisë së ColorWave dhe PlotWave SMARTshield
Certifikimi
-
Canon i kushton rëndësinë më të madhe sigurisë së informacionit duke mbrojtur konfidencialitetin, integritetin dhe diponueshmërinë e informacionit të shkruar, të folur dhe elektronik, për t'u siguruar që pikat e mëposhtme të jenë të garantuara në çdo moment:
- Konfidencialiteti - siguria se informacioni është i aksesueshëm vetëm nga personat e autorizuar
- Integriteti - mbrojtja e saktësisë dhe plotësisë së informacionit dhe të metodave të përpunimit
- Disponueshmëria - siguria se përdoruesit e autorizuar kanë akses në informacion, kur nevojitet
Certifikimi ISO 27001 deklaron se Canon Europe ka vendosur sisteme për të mbrojtur informacionin dhe të dhënat e korporatës, si në internet ashtu edhe jashtë tij. Me zotërimin e certifikimit ISO 27001, Canon Europe mund të konfirmojë se proceset e saj të sigurisë nga zhvillimi deri te dorëzimi janë vlerësuar nga palë të jashtme dhe janë certifikuar nga palë të treta sipas një standardi të njohur ndërkombëtarisht.
Canon Europë ka marë çertifikimin ISO 27001 për informacionin e saj mbi sistemin e saj të administrimit të informacionit, duke risiguruar klientët se respekojmë standartet e klasit botëror. Ai mbulon të gjitha aspektet e sigurisë së informacionit nga menaxhimi i rrezikut dhe auditimit deri te siguria e produkteve dhe menaxhimi i incidenteve.
Sistemi ynë i Menaxhimit të Sigurisë së Informacionit (ISMS) mbulon fushat në vijim:
- politika e privatësisë
- organizimi i sigurisë së informacionit
- menaxhimi i aseteve
- siguria e burimeve njerëzore
- siguria fizike dhe mjedisore
- menaxhimi i komunikimeve dhe operacioneve
- kontrolli i aksesit
- blerja, zhvillimi dhe mirëmbajtja e sistemeve të informacionit
- menaxhimi i incidenteve të sigurisë së informacionit
- menaxhimi i vazhdimësisë së biznesit
- pajtueshmëria me rregulloret
Zbulimi i cenueshmërive të produktit
-
PSIRT (Ekipi i Canon EMEA për reagimin ndaj incidenteve të sigurisë së produkteve) është pjesë e organizatës globale Canon PSIRT dhe është përgjegjës për reagimin ndaj cenueshmërive që lidhen me produktet, sistemet dhe shërbimet nga Canon EMEA. Ne ndjekim praktikat më të mira të industrisë për të përmirësuar nivelet e sigurisë së produkteve dhe për t'u ofruar klientëve tanë produkte me cilësi të lartë.
Canon EMEA PSIRT mirëpret informacione që lidhen me çdo cenueshmëri të dyshuar të produkteve dhe ne do t'i trajtojmë ato në përputhje me "Politikën për zbulimin e cenueshmërive".
Raportoni një cenueshmëri të produktit
Nëse jeni dijeni të një problemi sigurie që lidhet me një produkt, sistem ose shërbim të Canon-it, na kontaktoni.
-
Nëse mendoni se keni zbuluar një problem sigurie me ndonjë produkt të Canon-it ose keni një incident sigurie për të raportuar, mund të kontaktoni "Ekipin e Canon EMEA për reagimin ndaj incidenteve të sigurisë së produkteve" në adresën e email-it product-security@canon-europe.com, ose përmes "Formularit të raportimit të cenueshmërive të produkteve". Përfshini një përmbledhje të detajuar të problemit të sigurisë, emrin e saktë të produktit, versionin e softuerit dhe natyrën e problemit. Gjithashtu përfshini adresën e email-it dhe numrin e telefonit, në mënyrë që t'ju kontaktojmë nëse na nevojiten më shumë informacione.
-
Kini parasysh se kjo adresë email-i dhe formulari janë vetëm për raportimin e problemeve të sigurisë së produktit dhe jo për probleme të përgjithshme të mbështetjes teknike. Vizitoni faqet e mbështetjes teknike për ndihmë me ndonjë problem tjetër që lidhet me produktin.
Politika e zbulimit për sigurinë e sistemeve të TI-së
Ne si Canon, e marrim seriozisht sigurinë e sistemeve të TI-së dhe e vlerësojmë komunitetin e sigurisë. Zbulimi i dobësive të sigurisë na ndihmon të garantojmë sigurinë dhe privatësinë e përdoruesve tanë, duke vepruar si një partner i besuar. Kjo politikë shpjegon kërkesën dhe mekanizmin e lidhur me "Zbulimin e cenueshmërive të sistemeve të TI-së" nga Canon EMEA, që u mundëson studiuesve t'i raportojnë cenueshmëritë e sigurisë në mënyrë të sigurt dhe etike tek ekipi i sigurisë së informacionit të Canon EMEA.
Kjo Politikë vlen për të gjithë, duke përfshirë pjesëmarrësit e brendshëm dhe të jashtëm të Canon-it.
-
Ekipi i Sigurisë së Informacionit të Canon EMEA është i përkushtuar në mbrojtjen e klientëve dhe punonjësve të Canon-it. Si pjesë e këtij përkushtimi, ne ftojmë studiuesit e sigurisë të ndihmojnë në mbrojtjen e Canon-it, duke raportuar në mënyrë proaktive cenueshmëritë dhe dobësitë e sigurisë. Mund t'i raportoni detajet e zbulimeve tuaja në adresën: appsec@canon-europe.com
Domenet e përfshira në fushën e zbatimitKjo është lista e domeneve që përfshihen si pjesë e "Politikës së Canon-it për zbulimin e cenueshmërive".
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Dobësitë mund t'i raportoni me email në adresën: appsec@canon-europe.com. Në email, tregoni saktësisht, në mënyrë sa më të qartë dhe të detajuar, se cilat dobësi keni gjetur dhe jepni çdo provë që mund të keni, duke pasur parasysh se mesazhi do të shqyrtohet nga specialistët e sigurisë së Canon-it. Në email, përfshini veçanërisht sa më poshtë:
- Llojin e cenueshmërisë
- Udhëzimet hap pas hapi se si të riprodhohet cenueshmëria
- Qasjen që keni ndjekur
- URL-në e plotë
- Objektet (si filtrat ose fushat e futjes së të dhënave) që mund të jenë përfshirë
- Do ta vlerësonim shumë nëse përfshini pamje ekrani
- Jepni adresën tuaj IP në Raportin e Dobësisë. Kjo do të mbahet private për gjurmimin e aktiviteteve tuaja të testimit dhe për të shqyrtuar regjistrimet nga ana jonë
Ne nuk do ta pranojmë rezultatin e skanerëve automatikë të softuerit.
Çfarë nuk do të pranohet:- Cenueshmëritë volumetrike/"Refuzim i shërbimit" (d.m.th. thjesht mbingarkimi i shërbimit me një volum të madh kërkesash)
- Dobësi në konfigurimin TLS (p.sh. mbështetje për paketa "të dobëta" shifrimi, mbështetje për TLS1.0, sweet32 etj.)
- Probleme rreth verifikimit të adresave të email-it që janë përdorur për të krijuar llogari përdoruesi në lidhje me myid.canon
- "Self" XSS
- Skripte me përmbajtje të përzier në faqen www.canon.*
- Skedarë personalizimi të pasigurt në faqen www.canon.*
- Sulme CSRF dhe CRLF ku ndikimi përfundimtar është minimal
- HTTP Host Header XSS pa dëshminë e konceptit funksional
- SPF/DMARC/DKIM të paplota/që mungojnë
- Sulme të inxhinierisë sociale
- Gabime sigurie në faqet e internetit të palëve të treta që integrohen me Canon-in
- Teknikat e mbledhjes së të dhënave (p.sh. marrja e informacioneve sipas teknikës "banner grabbing", ekzistenca e faqeve diagnostikuese publike të serverit)
- Raporte që tregojnë se shërbimet tona nuk pajtohen plotësisht me "praktikat më të mira"
-
Ekspertët e sigurisë së informacionit të Canon-it do të hetojnë raportin tuaj dhe do t'ju kontaktojnë brenda 5 ditësh pune.
Privatësia juaj
Ne do t'i përdorim të dhënat tuaja personale vetëm për të ndërmarrë veprime bazuar në raportin tuaj. Ne nuk do t'i ndajmë të dhënat tuaja personale me të tjerët pa lejen tuaj të shprehur.
-
Veprime potencialisht të paligjshme
Nëse zbuloni një dobësi dhe e hetoni atë, mund të kryeni veprime që janë të ndëshkueshme sipas ligjit. Nëse ndiqni rregullat dhe parimet më poshtë për raportimin e dobësive në sistemet e TI-së, ne nuk do t'ju raportojmë tek autoritetet dhe nuk do paraqesim kërkesë.
Megjithatë, është e rëndësishme të dini që nuk vendos Canon, por prokurori publik nëse do t'ju ndjekë penalisht, edhe në rast se nuk e kemi raportuar shkeljen tuaj tek autoritetet. Kjo do të thotë se nuk mund të garantojmë se nuk do të ndiqeni penalisht nëse gjatë hetimit të dobësisë kryeni shkelje të ndëshkueshme.
Qendra Kombëtare e Sigurisë Kibernetike e Ministrisë së Sigurisë dhe Drejtësisë ka krijuar udhëzime për raportimin e dobësive në sistemet informatike. Rregullat tona bazohen në këto udhëzime. (https://english.ncsc.nl/)
Parimet e përgjithshmeMerrni përgjegjësi dhe veproni me shumë kujdes dhe maturi. Kur hetoni çështjen, përdorni vetëm metoda ose teknika që janë të nevojshme për të gjetur ose demonstruar dobësitë.
- Mos i përdorni dobësitë që zbuloni për qëllime të tjera përveç hetimit tuaj specifik.
- Mos përdorni inxhinierinë sociale për të fituar akses në një sistem.
- Mos instaloni "dyer të pasme", as për të demonstruar cenueshmërinë e një sistemi. "Dyert e pasme" dobësojnë sigurinë e sistemit.
- Mos ndryshoni apo fshini asnjë informacion në sistem. Nëse ju duhet të kopjoni informacion për hetimin, asnjëherë mos kopjoni më shumë se sa ju nevojitet. Nëse një e dhënë është e mjaftueshme, mos vazhdoni më tej.
- Mos e ndryshoni sistemin në asnjë mënyrë.
- Infiltrojeni një sistem vetëm nëse është absolutisht i nevojshëm. Nëse arrini të infiltroni një sistem, mos e ndani aksesin me të tjerët.
- Mos përdorni teknika të "forcës brutale", si për shembull vendosja e përsëritur e fjalëkalimeve, për të fituar akses në sisteme.
- Mos përdorni sulme si "Refuzimi i shërbimit" (DoS) për të fituar akses
-
A do të marr një shpërblim për hetimin tim?
Jo, ju nuk keni të drejtë për asnjë kompensim.
A mund t'i bëj publike dobësitë që gjej dhe hetimin tim?
Asnjëherë mos i bëni publike dobësitë në sistemet e TI-së së Canon-it apo hetimin tuaj, pa u konsultuar fillimisht me ne në këtë adresë email-i: appsec@canon-europe.com. Ne mund të punojmë së bashku për të parandaluar abuzimin e kriminelëve me informacionin tuaj. Konsultohuni me ekipin tonë të sigurisë së informacionit dhe ne mund të punojmë së bashku drejt publikimit.
A mund ta raportoj një dobësi në mënyrë anonime?
Po, mundeni. Nuk jeni të detyruar të përmendni emrin dhe të jepni dhënat e kontaktit kur raportoni një dobësi. Megjithatë, kini parasysh se ne nuk do të mund të konsultohemi me ju në lidhje me masat vijuese, p.sh. si veprojmë në lidhje me raportimin tuaj ose bashkëpunime të mëtejshme.
Për çfarë nuk mund ta përdor këtë adresë email-i?
Adresa e email-it: appsec@canon-europe.com nuk synohet për sa më poshtë:
- Paraqitjen e ankesave për produkte apo shërbime të Canon-it
- Paraqitjen e pyetjeve ose ankesave në lidhje me disponueshmërinë e faqeve të internetit të Canon-it.
- Raportimin e mashtrimeve ose dyshimeve për mashtrim
- Raportimin e emaile-ve mashtruese ose peshkimit elektronik (phishing)
- Raportimin e viruseve