iStock_80038439_XXXLARGE

Seguridad en Canon

En esta página, encontrará información importante sobre la seguridad en Canon


Aviso sobre tiendas fraudulentas


Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.


A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.

Novedades

Vulnerabilidad en la ejecución remota de código del servicio Print Spooler (Cola de impresión) de Windows – Actualizado el 30 de septiembre de 2021

Una vulnerabilidad crítica del servicio Print Spooler de Microsoft Windows denominada “PrintNightmare” (Pesadilla de impresión) expone una vulnerabilidad de ejecución remota de código que permite a los hackers tomar el control de su sistema Windows en determinadas condiciones. Esta vulnerabilidad no afecta a los dispositivos de impresión de Canon: el problema radica en la funcionalidad de Print Spooler que viene instalada en todos los equipos Windows Server y Windows de escritorio. Para obtener más información, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft ha anunciado que estas vulnerabilidades se han resuelto en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Se recomienda encarecidamente que el equipo de TI aplique esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades.

Además de instalar las actualizaciones, y con el fin de proteger su sistema, debe asegurarse de que la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
  • UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)

Si la clave de registro "NoWarningNoElevationOnInstall" se establece en 1, se reducirá la seguridad del sistema.

Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.

 

“AMNESIA:33”: Vulnerabilidades de las pilas TCP/IP integradas – Actualizado el 10 de diciembre de 2020

Tras una investigación, hemos determinado que ninguno de las productos imageRUNNER, imageRUNNER ADVANCE o i-SENSYS se ve afectado por esta vulnerabilidad. Seguimos investigando la gama de productos Canon y actualizaremos este artículo a medida que haya más información disponible.

 

Vulnerabilidad de uniFLOW MicroMIND – Actualización del 8 de diciembre de 2020

La Federal Office for Information Security (BSI, por sus siglas en alemán) nos comunica que la implementación de la red en microMIND es vulnerable a una serie de exploits. Estas vulnerabilidades fueron detectadas por los investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri y Daniel dos Santos, de «ForeScout Technologies».

MicroMIND utiliza la pila de red de código abierto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), opción aplicada por miles de empresas para habilitar su software/hardware en red. Los investigadores descubrieron que, si se aprovechan, estas vulnerabilidades podrían provocar un ataque de DoS que produciría la caída del dispositivo (fuera de línea) o la ejecución remota de código (RCE) en microMIND. Para solucionar estas vulnerabilidades, NT-ware ha publicado un nuevo firmware que soluciona todos los problemas notificados. En el momento de la redacción de este boletín de seguridad, no hay vulnerabilidades conocidas dirigidas a microMIND.

Nombre/enlace del exploit: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE corregidas en este nuevo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE no relacionadas con la implementación de MicroMIND de la pila uIP: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Firmware uniFLOW microMIND afectado: versión 2.0.9 y versiones anteriores, o versiones publicadas antes de octubre de 2020.

Mitigación/Acción: Si tiene un microMIND afectado, póngase en contacto con su representante de Canon para organizar la actualización del firmware.

 

Vulnerabilidades de impresoras multifunción de oficina y láser de Canon relacionadas con la pila de IP – Actualización: 1 de octubre de 2020

Una empresa de ciberseguridad establecida en Israel, SCADAfence Ltd., nos comunicó una vulnerabilidad relacionada con el protocolo de la pila IP, que se utiliza en las impresoras multifunción de oficina y láser de Canon. Consulte CVE-2020-16849 para obtener más información.

Es posible que se produzca un ataque de terceros en el dispositivo cuando está conectado a una red, lo que permitiría acceder a la «libreta de direcciones» o a la «contraseña de administrador» a través de una red no protegida. Hay que tener en cuenta que cuando se utiliza HTTPS para la comunicación de la interfaz de usuario remoto, los datos están protegidos por cifrado.

Hasta la fecha, no se ha confirmado ningún caso de explotación de ninguna de estas vulnerabilidades para causar daños. Sin embargo, para que nuestros clientes puedan utilizar nuestros productos de forma segura, habrá disponible una nueva versión del firmware para los siguientes productos:

Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Serie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Serie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Consulte el manual de usuario para obtener más información sobre cómo actualizar el firmware.
Se recomienda el uso de una dirección IP privada para los productos, así como controles de parámetros de red, como un firewall o un router Wi-Fi que pueda restringir el acceso a la red. Puede encontrar más información en la sección «Seguridad para productos conectados a una red» de más abajo.

 

«Ripple20»: Varias vulnerabilidades identificadas en la pila de TCP/IP – Actualizado el 30 de septiembre de 2020

Tras investigar la vulnerabilidad «Ripple20», no se ha detectado ningún problema con los productos de impresión de Canon.

 

Seguridad proporcionada por contraseñas numéricas de ocho caracteres: información añadida el 6 de marzo de 2020

Aunque la contraseña de la función inalámbrica de Canon cumple el estándar WPA actual, somos conscientes de que la seguridad proporcionada por las contraseñas numéricas de ocho caracteres no se considera tan sólida como antes. Por este motivo, recomendamos que, en entornos en los que la seguridad inalámbrica sea un problema, como en ubicaciones públicas, el equipo de Canon esté siempre conectado a la implementación Wi-Fi de la infraestructura. Nos tomamos la seguridad muy en serio: estamos actualizando las configuraciones de seguridad Wi-Fi de nuestros productos para ayudarle a mantener la protección. Todas las actualizaciones se publicarán en estas páginas. Canon quiere agradecer a REDTEAM.PL que llamara nuestra atención sobre la naturaleza cambiante de la seguridad de las contraseñas y su impacto en el mercado.

 

Eventos de log y syslog de imageRUNNER ADVANCE: información añadida el 20 de febrero de 2020

La plataforma de software imageRUNNER ADVANCE 3.8 y versiones posteriores fue la encargada de introducir el protocolo Syslog (compatible con RFC 5424, RFC 5425 y RFC 5426), una funcionalidad de mensajería de eventos casi en tiempo real que se añade al registro de dispositivos existente y aumenta la visibilidad de los eventos de seguridad de los dispositivos y del dispositivo en sí. Basada en la capacidad de registro de dispositivos, permite conectarse a un servidor de gestión de eventos de información de seguridad (SIEM) o Syslog existente. El documento ‘SIEM_spec’ que se proporciona a continuación, detalla los tipos de mensajes y datos de registro que se pueden generar.

Es posible que también necesite…