iStock_80038439_XXXLARGE

Seguridad en Canon

En esta página, encontrará información importante sobre la seguridad en Canon


Aviso sobre tiendas fraudulentas


Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.


A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.

Novedades

Información relacionada con la medida frente a la vulnerabilidad de desbordamiento del búfer para impresoras láser e impresoras multifunción para oficinas pequeñas (CVE-2022-43608) del 25 de noviembre de 2022

Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Más abajo se ofrece una lista de los modelos afectados.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar el firmware de su dispositivo a la última versión.

Esta vulnerabilidad sugiere que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).

No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.

Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si la vulnerabilidad se identifica en otros productos, actualizaremos este artículo.

Entre las impresoras láser y las impresoras multifunción para oficinas pequeñas que se podrían ver afectadas, se incluyen:


i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

Canon quiere dar las gracias al siguiente investigador por haber identificado esta vulnerabilidad.

  • CVE-2022-43608: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

Información relacionada con la medida frente a la vulnerabilidad de desbordamiento del búfer para impresoras láser e impresoras multifunción para oficinas pequeñas (09 agosto 2022)

Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.

Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).

No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.

Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.

Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de @Synacktiv en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier y Raphael Rigo (@_trou_) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

Vulnerabilidad de Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Actualizado el 28 de abril de 2022

Una aplicación Spring MVC o Spring WebFlux que se ejecuta en JDK 9+ puede ser vulnerable a la ejecución remota de código (RCE) a través de la vinculación de datos. La vulnerabilidad específica requiere que la aplicación se ejecute en Tomcat como una implementación WAR. Si la aplicación se implementa como un archivo jar ejecutable de Spring Boot, es decir, por defecto, no es susceptible de ser vulnerada. Sin embargo, la naturaleza de la vulnerabilidad es más general y puede haber otras formas de sacarle partido. El archivo de clase maliciosa puede hacer prácticamente cualquier cosa: filtrar datos o secretos, lanzar otro software como ransomware, acuñar criptomonedas, introducir puertas traseras o crear un peldaño más en una red.

https://cpp.canon/products-technologies/security/latest-news/

El objetivo de esta página es enumerar los productos de Canon Production Printing (CPP) que pueden verse afectados por los siguientes informes CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

La siguiente tabla muestra el estado de vulnerabilidad de los productos de hardware y software de Canon Production Printing enumerados. Vuelva a consultarla con regularidad para estar informado sobre el estado actualizado.

Productos evaluados y estado

CTS: sistemas de hoja cortada y tóner/impresora de inyección de tinta con alimentación de hojas

Productos

Estado

Productos basados en el servidor de impresión PRISMAsync

No se ve afectado

Serie varioPRINT 140

No se ve afectado

Serie varioPRINT 6000

No se ve afectado

Serie varioPRINT i

No se ve afectado

Serie varioPRINT iX

No se ve afectado

Estación de control de servicio (SCS) para las series VPi300 y VPiX

No se ve afectado

Tablet para las series VPi300 y VPiX

No se ve afectado

Simulador PRISMAsync i300/iX

No se ve afectado

PRISMAprepare V6

No se ve afectado

PRISMAprepare V7

No se ve afectado

PRISMAprepare V8

No se ve afectado

PRISMAdirect V1

No se ve afectado

PRISMAprofiler

No se ve afectado

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

No se ve afectado


PPP: productos de impresión de producción

Productos

Estado

ColorStream 3×00

ColorStream 3x00Z

No se ve afectado

ColorStream 6000

No se ve afectado

ColorStream 8000

No se ve afectado

ProStream 1×00

No se ve afectado

Serie LabelStream 4000

No se ve afectado

ImageStream

No se ve afectado

JetStream V1

JetStream V2

No se ve afectado

VarioStream 4000

No se ve afectado

Serie VarioStream 7000

No se ve afectado

VarioStream 8000

No se ve afectado

PRISMAproduction Server V5

No se ve afectado

PRISMAproduction Host

No se ve afectado

PRISMAcontrol

No se ve afectado

PRISMAspool

No se ve afectado

PRISMAsimulate

Nueva versión disponible*

TrueProof

No se ve afectado

DocSetter

No se ve afectado

DPconvert

No se ve afectado

*Póngase en contacto con el representante de servicio local de Canon

LFG: imágenes de gran formato

Productos

Estado

Serie Arizona

por determinar

Serie Colorado

No se ve afectado

ONYX HUB

por determinar

ONYX Thrive

por determinar

ONYX ProductionHouse

por determinar


TDS: sistemas de documentos técnicos

Productos

Estado

Serie TDS

No se ve afectado

Serie PlotWave

No se ve afectado

Serie ColorWave

No se ve afectado

Scanner Professional

No se ve afectado

Driver Select, Driver Express, Publisher Mobile

No se ve afectado

Publisher Select

No se ve afectado

Account Console

No se ve afectado

Repro Desk

No se ve afectado


Herramientas de servicio y asistencia

Productos

Estado

On Remote Service

No se ve afectado


 

Vulnerabilidad en la generación de claves de RSA para impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas – 4 de abril de 2022

Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.

El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.

Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados

En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.

Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.

Para obtener más información, consulte Seguridad para productos conectados a una red.

Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Pasos para comprobar y resolver la clave de las impresoras de inyección de tinta

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

 

Vulnerabilidades «Log4j» RCE [CVE-2021-44228], «Log4j» RCE [CVE-2021-45046] y «Log4j» DOS [CVE-2021-45105] – 12 de enero de 2022

Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.

En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.

Producto

Estado/Declaración

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estos dispositivos no se ven afectados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• Generador de objetos OS400

• Driver CQue

• Driver SQue

Software no afectado.

Canon Production Printing

• Sistemas de hoja cortada y tóner PRISMA

• Impresión continua

• Imágenes de gran formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

No afectado.

Compart

• DocBridge Suite

Información - Compart

Docspro

• Controlador de importación

• Importador de XML

• Importador de correo electrónico

• Base de información

• Lanzamiento de prueba universal

• Creador de PDF avanzado

• Conector de exportación de servicio web

No afectado.

Docuform

• Mercury Suite

No afectado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

No afectado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidad de día cero Log4j - Genius Bytes

No afectado

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 y 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Encuesta web de evaluación de Discover

No afectado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax

No afectado.

Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax.

Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j.

Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager.

Netaphor

• SiteAudit

Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM)

Netikus

• EventSentry

¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry

Newfield IT

• Asset DB

No afectado.

Objectif Lune

• Connect

Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente.

OptimiDoc

• OptimiDoc

OptimiDoc | Información sobre la Log4j

General

• Print In City

No afectado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut

Paper River

• TotalCopy

No afectado.

Ringdale

• FollowMe Embedded

No afectado.

Quadient

• Inspire Suite

Información sobre la Log4J de Quadient University (clientes existentes)

T5 Solutions

• TG-PLOT/CAD-RIP

No afectado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestión de impresión inteligente

No afectado.

 

Vulnerabilidad en las secuencias de comandos entre sitios para impresoras láser y dispositivos multifunción para oficinas pequeñas – 11 de enero de 2022

Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).

Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.

También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.

Productos afectados:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilidad en la ejecución remota de código del servicio Print Spooler (Cola de impresión) de Windows – Actualizado el 16 de noviembre de 2021

A principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.

Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.

Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
  • UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)

Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.

Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.

Es posible que también necesite…