iStock_80038439_XXXLARGE

Seguridad en Canon

En esta página, encontrará información importante sobre la seguridad en Canon


Aviso sobre tiendas fraudulentas


Nos han informado de que hay varias páginas web que dicen ofrecer productos de Canon con descuentos del 90 % o más. Estas páginas web están diseñadas con un estilo similar al de la tienda oficial de Canon y creemos que no son legítimas, pues tienen como objetivo confundir y engañar a nuestros clientes para que compartan datos personales y financieros. Recomendamos a nuestros clientes que estén alerta al comprar en línea a través de Canon y otros distribuidores.


A fin de poder reconocer fácilmente la tienda en línea oficial de Canon, todas las tiendas de Canon en Europa tienen un nombre de dominio similar: https://store.canon.xx.
Los caracteres finales cambian en función del país. Por ejemplo: https://store.canon.fr o https://store.canon.co.uk.

Novedades

Vulnerabilidades «Log4j» RCE [CVE-2021-44228], «Log4j» RCE [CVE-2021-45046] y «Log4j» DOS [CVE-2021-45105] – 12 de enero de 2022

Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.

En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.

Producto

Estado/Declaración

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estos dispositivos no se ven afectados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• Generador de objetos OS400

• Driver CQue

• Driver SQue

Software no afectado.

Canon Production Printing

• Sistemas de hoja cortada y tóner PRISMA

• Impresión continua

• Imágenes de gran formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

No afectado.

Compart

• DocBridge Suite

Información - Compart

Docspro

• Controlador de importación

• Importador de XML

• Importador de correo electrónico

• Base de información

• Lanzamiento de prueba universal

• Creador de PDF avanzado

• Conector de exportación de servicio web

No afectado.

Docuform

• Mercury Suite

No afectado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

No afectado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidad de día cero Log4j - Genius Bytes

No afectado

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 y 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Encuesta web de evaluación de Discover

No afectado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax

No afectado.

Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax.

Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j.

Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager.

Netaphor

• SiteAudit

Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM)

Netikus

• EventSentry

¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry

Newfield IT

• Asset DB

No afectado.

Objectif Lune

• Connect

Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente.

OptimiDoc

• OptimiDoc

OptimiDoc | Información sobre la Log4j

General

• Print In City

No afectado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut

Paper River

• TotalCopy

No afectado.

Ringdale

• FollowMe Embedded

No afectado.

Quadient

• Inspire Suite

Información sobre la Log4J de Quadient University (clientes existentes)

T5 Solutions

• TG-PLOT/CAD-RIP

No afectado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestión de impresión inteligente

No afectado.

 

Vulnerabilidad en las secuencias de comandos entre sitios para impresoras láser y dispositivos multifunción para oficinas pequeñas – 11 de enero de 2022

Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).

Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.

También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.

Productos afectados:

iSENSYS

LBP162DW

LBP113W

LBP151DW

MF269dw, MF267dw, MF264dw

MF113w

MF249dw, MF247dw, MF244dw, MF237w, MF232w

MF229dw, MF217w, MF212w

MF4780w, MF4890dw


imageRUNNER

2206IF

2204N, 2204F

 

Vulnerabilidad en la ejecución remota de código del servicio Print Spooler (Cola de impresión) de Windows – Actualizado el 16 de noviembre de 2021

A principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.

Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.

Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
  • UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)

Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.

Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.

Es posible que también necesite…