iStock_80038439_XXXLARGE

Seguridad en Canon

En esta página, encontrará información importante sobre la seguridad en Canon


Aviso sobre tiendas fraudulentas


Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.


A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.

Novedades

CPE2024-002 Mitigación/corrección de vulnerabilidades para impresoras multifunción e impresoras láser para oficinas pequeñas; 14 de marzo de 2024

Se ha detectado una vulnerabilidad de desbordamiento del búfer en el proceso del protocolo WSD en algunas impresoras multifunción e impresoras láser para oficinas pequeñas.

Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:

CP2024-002 Mitigación/corrección de vulnerabilidades para impresoras multifunción e impresoras láser para oficinas pequeñas; Canon PSIRT

 

CPE2024-001: Información relacionada con las vulnerabilidades de impresoras multifunción e impresoras láser para pequeñas oficinas del 5 de febrero de 2024 (actualizada el 12 de marzo de 2024)

Se han detectado varias vulnerabilidades en algunas impresoras multifunción e impresoras láser para pequeñas oficinas.

Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet.

<Desbordamiento del búfer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.

Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.

Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.

Consulte los modelos afectados.

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:

  • CVE-2023-6229: Nguyen Quoc (Viet) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-6230: Anónimo en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-6231: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-6232: ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-6233: ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-6234: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) de Nettitude en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

CPE2023-001: Información relacionada con las vulnerabilidades de impresoras multifunción, impresoras láser e impresoras de tinta de inyección para empresas/pequeñas oficinas del 14 de abril de 2023 (actualizada el 30 de agosto de 2023)

Se han detectado varias vulnerabilidades en algunas impresoras multifunción, impresoras láser e impresoras de tinta de inyección para empresas/pequeñas oficinas.

Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet. Un atacante también puede ser capaz de instalar archivos arbitrarios debido a una autenticación incorrecta de RemoteUI.

<Desbordamiento del búfer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemas durante el registro inicial de los administradores del sistema en los protocolos de control>
CVE-2023-0857

<Autenticación incorrecta de RemoteUI>
CVE-2023-0858

<Instalación de archivos arbitrarios>
CVE-2023-0859

No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.

Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.

Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.

Consulte los modelos afectados.

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

Para obtener información sobre cómo actualizar el firmware de las impresoras de tinta de inyección MAXIFY, PIXMA e imagePROGRAF, consulte el Manual online.

Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0853: DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0854: DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0855: Chi Tran en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0856: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2023-0857: Alex Rubin y Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin y Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin y Martin Rakhmanov
 

Información relacionada con la medida frente a la vulnerabilidad de desbordamiento del búfer para impresoras láser e impresoras multifunción para oficinas pequeñas (CVE-2022-43608) del 25 de noviembre de 2022 (actualizada el 30 de agosto de 2023)

Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar el firmware de su dispositivo a la última versión.

Esta vulnerabilidad sugiere que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).

No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.

Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si la vulnerabilidad se identifica en otros productos, actualizaremos este artículo.

Consulte los modelos afectados.

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

Canon quiere dar las gracias al siguiente investigador por haber identificado esta vulnerabilidad.

  • CVE-2022-43608: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

CPE2023-003 Mitigación/corrección de vulnerabilidades para impresoras de tinta de inyección (domésticas y de oficina/gran formato); 15 de agosto de 2023

Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:

CP2023-003 Mitigación/corrección de vulnerabilidades para impresoras de tinta de inyección (domésticas y de oficina/gran formato); Canon PSIRT

 

CPE2023-002 Vulnerabilidades de la herramienta de red IJ con respecto a la configuración de la conexión Wi-Fi – 18 de mayo de 2023

Descripción

Se han identificado dos vulnerabilidades para la herramienta de red IJ (en lo sucesivo, el Software). Estas vulnerabilidades sugieren la posibilidad de que un atacante conectado a la misma red que la impresora pueda obtener información confidencial sobre la configuración de la conexión Wi-Fi de la impresora al usar el Software o al hacer referencia a su comunicación.


CVE/CVSS

CVE-2023-1763: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir del software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.

CVE-2023-1764: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir de la comunicación del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.


Productos afectados

Los siguientes modelos se ven afectados por CVE-2023-1763: 

Herramienta de red de Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impresión inalámbrica WP-20

Herramienta de red de Windows: 

No aplicable

Los siguientes modelos se ven afectados por CVE-2023-1764: 

Herramienta de red de Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impresión inalámbrica WP-20

Herramienta de red de Windows: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impresión inalámbrica WP-20

Versiones afectadas

Las siguientes versiones se ven afectadas por CVE-2023-1763: 

Herramienta de red de Mac: 

Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13) 

Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)


Herramienta de red de Windows: 

No aplicable


Las siguientes versiones se ven afectadas por CVE-2023-1764: 

Herramienta de red de Mac: 

Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13) 

Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)


Herramienta de red de Windows: 

Ver.3.7.0


Mitigación/corrección

Para CVE-2023-1763: 

La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red. 

Además, para la herramienta de red de Mac, descargue las versiones de software actualizadas publicadas. 

Para saber cómo actualizar el software de las impresoras de tinta de inyección MAXIFY y PIXMA a la versión 4.7.6 (SO compatibles: OS X 10.9.5-macOS 13) o la versión 4.7.4 (SO compatibles: OS X 10.7.5-OS X 10.8), visite la página de descarga de software Asistencia para productos de consumo y seleccione su modelo, pestaña Software y la herramienta de red IJ o el asistente de conexión Wi-Fi.

Para CVE-2023-1764: 

La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red.

Créditos

Canon desea agradecer al National Cyber Security Centre Netherlands por informar de estas vulnerabilidades.

 

Posible vulnerabilidad de exposición de datos en la asistencia técnica de uniFLOW MOM – 20 de enero de 2023

Se ha identificado una posible vulnerabilidad de exposición de datos en el servidor uniFLOW y en el servidor de impresión remota uniFLOW.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar la implementación a la última versión.

Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:

Aviso de seguridad: vulnerabilidad en la asistencia técnica de MOM - Asistencia de NT-ware

 

Información relacionada con la medida frente a la vulnerabilidad de desbordamiento del búfer para impresoras láser e impresoras multifunción para oficinas pequeñas (09 agosto 2022)

Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.

Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.

Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).

No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.

Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.

Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de @Synacktiv en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier y Raphael Rigo (@_trou_) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
 

Vulnerabilidad de Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Actualizado el 28 de abril de 2022

Una aplicación Spring MVC o Spring WebFlux que se ejecuta en JDK 9+ puede ser vulnerable a la ejecución remota de código (RCE) a través de la vinculación de datos. La vulnerabilidad específica requiere que la aplicación se ejecute en Tomcat como una implementación WAR. Si la aplicación se implementa como un archivo jar ejecutable de Spring Boot, es decir, por defecto, no es susceptible de ser vulnerada. Sin embargo, la naturaleza de la vulnerabilidad es más general y puede haber otras formas de sacarle partido. El archivo de clase maliciosa puede hacer prácticamente cualquier cosa: filtrar datos o secretos, lanzar otro software como ransomware, acuñar criptomonedas, introducir puertas traseras o crear un peldaño más en una red.

https://cpp.canon/products-technologies/security/latest-news/

El objetivo de esta página es enumerar los productos de Canon Production Printing (CPP) que pueden verse afectados por los siguientes informes CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

La siguiente tabla muestra el estado de vulnerabilidad de los productos de hardware y software de Canon Production Printing enumerados. Vuelva a consultarla con regularidad para estar informado sobre el estado actualizado.

Productos evaluados y estado

CTS: sistemas de hoja cortada y tóner/impresora de inyección de tinta con alimentación de hojas

Productos

Estado

Productos basados en el servidor de impresión PRISMAsync

No se ve afectado

Serie varioPRINT 140

No se ve afectado

Serie varioPRINT 6000

No se ve afectado

Serie varioPRINT i

No se ve afectado

Serie varioPRINT iX

No se ve afectado

Estación de control de servicio (SCS) para las series VPi300 y VPiX

No se ve afectado

Tablet para las series VPi300 y VPiX

No se ve afectado

Simulador PRISMAsync i300/iX

No se ve afectado

PRISMAprepare V6

No se ve afectado

PRISMAprepare V7

No se ve afectado

PRISMAprepare V8

No se ve afectado

PRISMAdirect V1

No se ve afectado

PRISMAprofiler

No se ve afectado

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

No se ve afectado


PPP: productos de impresión de producción

Productos

Estado

ColorStream 3×00

ColorStream 3x00Z

No se ve afectado

ColorStream 6000

No se ve afectado

ColorStream 8000

No se ve afectado

ProStream 1×00

No se ve afectado

Serie LabelStream 4000

No se ve afectado

ImageStream

No se ve afectado

JetStream V1

JetStream V2

No se ve afectado

VarioStream 4000

No se ve afectado

Serie VarioStream 7000

No se ve afectado

VarioStream 8000

No se ve afectado

PRISMAproduction Server V5

No se ve afectado

PRISMAproduction Host

No se ve afectado

PRISMAcontrol

No se ve afectado

PRISMAspool

No se ve afectado

PRISMAsimulate

Nueva versión disponible*

TrueProof

No se ve afectado

DocSetter

No se ve afectado

DPconvert

No se ve afectado

*Póngase en contacto con el representante de servicio local de Canon

LFG: imágenes de gran formato

Productos

Estado

Serie Arizona

por determinar

Serie Colorado

No se ve afectado

ONYX HUB

por determinar

ONYX Thrive

por determinar

ONYX ProductionHouse

por determinar


TDS: sistemas de documentos técnicos

Productos

Estado

Serie TDS

No se ve afectado

Serie PlotWave

No se ve afectado

Serie ColorWave

No se ve afectado

Scanner Professional

No se ve afectado

Driver Select, Driver Express, Publisher Mobile

No se ve afectado

Publisher Select

No se ve afectado

Account Console

No se ve afectado

Repro Desk

No se ve afectado


Herramientas de servicio y asistencia

Productos

Estado

On Remote Service

No se ve afectado


 

Vulnerabilidad en la generación de claves de RSA para impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas – 4 de abril de 2022

Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.

El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.

Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados

En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.

Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.

Para obtener más información, consulte Seguridad para productos conectados a una red.

Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Pasos para comprobar y resolver la clave de las impresoras de inyección de tinta

Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.

 

Información relacionada con las vulnerabilidades «Log4j» RCE [CVE-2021-44228], «Log4j» RCE [CVE-2021-45046] y «Log4j» DOS [CVE-2021-45105] del 12 de enero de 2022 (actualizada el 7 de diciembre de 2023)

Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.

En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.

Producto

Estado/Declaración

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estos dispositivos no se ven afectados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• Generador de objetos OS400

• Driver CQue

• Driver SQue

Software no afectado.

Canon Production Printing

• Sistemas de hoja cortada y tóner PRISMA

• Impresión continua

• Imágenes de gran formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

No afectado.

Compart

• DocBridge Suite

Información - Compart

Docspro

• Controlador de importación

• Importador de XML

• Importador de correo electrónico

• Base de información

• Lanzamiento de prueba universal

• Creador de PDF avanzado

• Conector de exportación de servicio web

No afectado.

Docuform

• Mercury Suite

No afectado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

No afectado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidad de día cero Log4j - Genius Bytes

No afectado

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 y 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Hay actualizaciones disponibles para todos estos productos

Kantar

• Encuesta web de evaluación de Discover

No afectado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax

No afectado.

Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax.

Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j.

Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager.

Netaphor

• SiteAudit

Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM)

Netikus

• EventSentry

¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry

Newfield IT

• Asset DB

No afectado.

Objectif Lune

• Connect

Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente.

OptimiDoc

• OptimiDoc

OptimiDoc | Información sobre la Log4j

General

• Print In City

No afectado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut

Paper River

• TotalCopy

No afectado.

Ringdale

• FollowMe Embedded

No afectado.

Quadient

• Inspire Suite

Información sobre la Log4J de Quadient University (clientes existentes)

T5 Solutions

• TG-PLOT/CAD-RIP

No afectado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestión de impresión inteligente

No afectado.

 

Vulnerabilidad en las secuencias de comandos entre sitios para impresoras láser y dispositivos multifunción para oficinas pequeñas – 11 de enero de 2022

Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).

Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.

También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.

Productos afectados:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilidad en la ejecución remota de código del servicio Print Spooler (Cola de impresión) de Windows – Actualizado el 16 de noviembre de 2021

A principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.

Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.

Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
  • UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)

Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.

Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.

Es posible que también necesite…