Contacte con nosotros
Póngase en contacto con nosotros para recibir asistencia técnica por teléfono o por correo electrónico
En esta página, encontrará información importante sobre la seguridad en Canon
Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.
A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.
Según nuestras investigaciones hasta ahora, los siguientes productos no se ven afectados* por Spring4Shell (CVE -2022-22965)
Todos los productos de Canon Inc. con firmware integrado.
*Esta vulnerabilidad afecta a
Spring Framework 5.3.0~5.3.17, 5.2.0~5.2.19
Estos no están presentes en los productos de Canon Inc.
Si identificamos cualquier producto o servicio que pueda verse afectado por esta vulnerabilidad, actualizaremos esta página en consecuencia.
Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.
El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.
Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados
En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.
Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.
Para obtener más información, consulte Seguridad para productos conectados a una red.
Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.
imagePROGRAF TZ-30000Pasos para comprobar y resolver la clave de las impresoras de inyección de tinta
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.
Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).
No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.
Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.
Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:
1238P/1238PRVisite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.
Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.
En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.
Producto |
Estado/Declaración |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Estos dispositivos no se ven afectados. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • Generador de objetos OS400 • Driver CQue • Driver SQue |
Software no afectado. |
Canon Production Printing • Sistemas de hoja cortada y tóner PRISMA • Impresión continua • Imágenes de gran formato • Sistemas de documentos técnicos |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
No afectado. |
Compart • DocBridge Suite |
|
Docspro • Controlador de importación • Importador de XML • Importador de correo electrónico • Base de información • Lanzamiento de prueba universal • Creador de PDF avanzado • Conector de exportación de servicio web |
No afectado. |
Docuform • Mercury Suite |
No afectado. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
No afectado. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnerabilidad de día cero Log4j - Genius Bytes No afectado |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 y 17 • Cardiris • IRISPulse |
|
Kantar • Encuesta web de evaluación de Discover |
No afectado. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax No afectado. Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax. Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j. Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM) |
Netikus • EventSentry |
¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry |
Newfield IT • Asset DB |
No afectado. |
Objectif Lune • Connect |
Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente. |
OptimiDoc • OptimiDoc |
|
General • Print In City |
No afectado. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut |
Paper River • TotalCopy |
No afectado. |
Ringdale • FollowMe Embedded |
No afectado. |
Quadient • Inspire Suite |
Información sobre la Log4J de Quadient University (clientes existentes) |
T5 Solutions • TG-PLOT/CAD-RIP |
No afectado. |
Therefore • Therefore • Therefore Online |
|
Westpole • Gestión de impresión inteligente |
No afectado. |
Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).
Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.
También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.
Productos afectados:
iSENSYS
LBP162DWimageRUNNER
2206IFA principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.
Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.
Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:
Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.
Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.
Póngase en contacto con nosotros para recibir asistencia técnica por teléfono o por correo electrónico
Registre su producto y gestione su cuenta de Canon ID.
Busque un centro de reparación y otra información útil relacionada con nuestro proceso de reparación