iStock_80038439_XXXLARGE

Seguridad en Canon

En esta página, encontrará información importante sobre la seguridad en Canon


Aviso sobre tiendas fraudulentas


Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.


A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.

Novedades

Vulnerabilidad Spring4Shell (CVE-2022-22965) – 07 de abril de 2022

Según nuestras investigaciones hasta ahora, los siguientes productos no se ven afectados* por Spring4Shell (CVE -2022-22965)

Todos los productos de Canon Inc. con firmware integrado.

*Esta vulnerabilidad afecta a

Spring Framework 5.3.0~5.3.17, 5.2.0~5.2.19

  • Y Ejecutado en JDK 9 o posterior
  • Y Usando Apache Tomcat como contenedor de servlet
  • E Implementado en formato WAR
  • Y El programa depende de spring-webmvc o spring-webflux

Estos no están presentes en los productos de Canon Inc.

Si identificamos cualquier producto o servicio que pueda verse afectado por esta vulnerabilidad, actualizaremos esta página en consecuencia.

 

Vulnerabilidad en la generación de claves de RSA para impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas – 4 de abril de 2022

Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.

El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.

Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados

En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.

Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.

Para obtener más información, consulte Seguridad para productos conectados a una red.

Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000

Pasos para comprobar y resolver la clave de las impresoras de inyección de tinta

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

 

Información relacionada con la medida frente a la vulnerabilidad de desbordamiento del búfer para impresoras láser e impresoras multifunción para oficinas pequeñas – 10 de marzo de 2022

Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.

Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).

No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.

Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.

Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:

1238P/1238PR
iR 1643i II, IR 1643iF II
iR1643i/1643iF
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
i-SENSYS X C1127i
i-SENSYS X C1127P
LBP223DW/226DW/228X
LBP233Dw, LBP236Dw
LBP611CN/613CDW
LBP621Cw/LBP623Cdw
LBP631Cw, LBP633Cdw
LBP653CDW/654CX
LBP663Cdw
MF 453dw, MF455dw
MF1238i/1238iF
MF443DW/445DW/446X/449X
MF542X/543X
MF552dw, MF553dw
MF631CN/633CDW/635CX
MF641Cw/MF643Cdw/MF645Cx
MF651dw, MF655Cdw, MF657Cdw
MF732CDW/734CDW/735CX
MF742Cdw/MF744Cdw

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de @Synacktiv en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier y Raphael Rigo (@_trou_) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

Vulnerabilidades «Log4j» RCE [CVE-2021-44228], «Log4j» RCE [CVE-2021-45046] y «Log4j» DOS [CVE-2021-45105] – 12 de enero de 2022

Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.

En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.

Producto

Estado/Declaración

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estos dispositivos no se ven afectados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• Generador de objetos OS400

• Driver CQue

• Driver SQue

Software no afectado.

Canon Production Printing

• Sistemas de hoja cortada y tóner PRISMA

• Impresión continua

• Imágenes de gran formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

No afectado.

Compart

• DocBridge Suite

Información - Compart

Docspro

• Controlador de importación

• Importador de XML

• Importador de correo electrónico

• Base de información

• Lanzamiento de prueba universal

• Creador de PDF avanzado

• Conector de exportación de servicio web

No afectado.

Docuform

• Mercury Suite

No afectado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

No afectado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidad de día cero Log4j - Genius Bytes

No afectado

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 y 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Encuesta web de evaluación de Discover

No afectado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax

No afectado.

Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax.

Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j.

Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager.

Netaphor

• SiteAudit

Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM)

Netikus

• EventSentry

¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry

Newfield IT

• Asset DB

No afectado.

Objectif Lune

• Connect

Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente.

OptimiDoc

• OptimiDoc

OptimiDoc | Información sobre la Log4j

General

• Print In City

No afectado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut

Paper River

• TotalCopy

No afectado.

Ringdale

• FollowMe Embedded

No afectado.

Quadient

• Inspire Suite

Información sobre la Log4J de Quadient University (clientes existentes)

T5 Solutions

• TG-PLOT/CAD-RIP

No afectado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestión de impresión inteligente

No afectado.

 

Vulnerabilidad en las secuencias de comandos entre sitios para impresoras láser y dispositivos multifunción para oficinas pequeñas – 11 de enero de 2022

Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).

Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.

También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.

Productos afectados:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilidad en la ejecución remota de código del servicio Print Spooler (Cola de impresión) de Windows – Actualizado el 16 de noviembre de 2021

A principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.

Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.

Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
  • UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)

Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.

Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.

Es posible que también necesite…