Image representing protecting your business for cyber attacks with CyberGuard

Produktsicherheit

Auf dieser Seite finden Sie wichtige Informationen zur Sicherheit bei Canon

Nachrichten

  • Ein potenzielles Problem hinsichtlich der Eigenart der ID-Karte wurde bei den Kartenlesern identifiziert, die von NT-ware neu benannt (ursprünglich von rf IDEAS entwickelt und bereitgestellt) und in CVE-2024-1578 veröffentlicht wurden.

    Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, dennoch empfehlen wir, dass Sie die über den Link zur Sicherheitsmeldung bereitgestellten Informationen lesen.

    Einzelheiten zu der Sicherheitslücke, ihrer Behebung und ihrer Beseitigung finden Sie unter:

    Sicherheitshinweis: Auslassung von Zeichen bei mehreren MiCard PLUS-Kartenlesern

  • Bei uniFLOW Online wurde eine potenzielle Anfälligkeit gegenüber Beeinträchtigungen bei der Geräteregistrierung festgestellt und mit CVE-2024-1621 veröffentlicht.

    Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, dennoch empfehlen wir, dass Sie die über den Link zur Sicherheitsmeldung bereitgestellten Informationen lesen.

    Einzelheiten zu der Sicherheitslücke, ihrer Behebung und ihrer Beseitigung finden Sie unter:

    Sicherheitshinweis: Geräteregistrierung ist anfällig für eine Gefährdung

  • Bei bestimmten Multifunktionsdruckern und Laserdruckern für kleinere Büros wurde eine Sicherheitslücke in Bezug auf den Pufferüberlauf im WSD-Protokollprozess gefunden.

    Einzelheiten zu der Sicherheitslücke, ihrer Behebung und ihrer Beseitigung finden Sie unter:

    CP2024-002 – Behebung/Beseitigung von Sicherheitslücke für Multifunktionsdruckern und Laserdruckern für kleinere Büros – Canon PSIRT.

  • Für bestimmte Multifunktionsdrucker und Laserdrucker für kleinere Büros wurden mehrere Schwachstellen festgestellt.

    Diese Schwachstellen weisen darauf hin, dass nicht authentifizierte Remote-Angreifer, wenn ein Produkt ohne einen Router (kabelgebunden oder WLAN) direkt mit dem Internet verbunden ist, in der Lage sein können, willkürliche Codes auf dem Gerät auszuführen. Sie können das Produkt auch im Rahmen eines Denial-of-Service-Angriffs (DoS) über das Internet angreifen.

    <Pufferüberlauf>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Es gibt keine Berichte über die Ausnutzung dieser Schwachstellen. Um die Sicherheit des Produkts zu erhöhen, empfehlen wir unseren Kunden jedoch, die neueste Firmware für die unten aufgeführten betroffenen Modelle zu installieren. Richten Sie eine private IP-Adresse für Produkte ein, und erstellen Sie eine Netzwerkumgebung mit einer Firewall oder einem kabelgebundenen/WLAN-Router mit einem beschränkten Netzwerkzugriff.

    Weitere Informationen zum Sichern von Produkten bei Verbindung mit einem Netzwerk finden Sie unter Produktsicherheit.

    Wir werden die Sicherheitsmassnahmen weiterhin verbessern, um sicherzustellen, dass Sie Canon Produkte auch in Zukunft sorgenfrei verwenden können. Sollte diese Schwachstelle in weiteren Produkten festgestellt werden, werden wir diesen Artikel aktualisieren.

    Bitte überprüfen Sie die betroffenen Modelle.

    Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.

    Canon möchte sich bei den folgenden Personen dafür bedanken, dass sie diese Schwachstelle entdeckt haben:

    • CVE-2023-6229: Nguyen Quoc (Viet) nutzt die Zero Day Initiative von Trend Micro
    • CVE-2023-0854: Anonymous nutzt die Zero Day Initiative von Trend Micro
    • CVE-2023-6231: Team Viettel nutzt die Zero Day Initiative von Trend Micro
    • CVE-2023-6232: ANHTUD nutzt die Zero Day Initiative von Trend Micro
    • CVE-2023-6233: ANHTUD nutzt die Zero Day Initiative von Trend Micro
    • CVE-2023-6234: Team Viettel nutzt die Zero Day Initiative von Trend Micro
    • CVE-2024-0244: Connor Ford (@ByteInsight) von Nettitude nutzt die Zero Day Initiative von Trend Micro

  • Einzelheiten zu der Sicherheitslücke, ihrer Behebung und ihrer Beseitigung finden Sie unter:

    CP2023-003 Behebung/Beseitigung von Sicherheitslücke für Tintenstrahldrucker (Zuhause und Büro/Grossformat) – Canon PSIRT

  • Beschreibung

    Für das IJ Network Tool (im Folgenden „die Software“) wurden zwei Schwachstellen identifiziert. Diese Schwachstellen ermöglichen es einem Angreifer, der mit dem gleichen Netzwerk wie der Drucker verbunden ist, vertrauliche Informationen über die Einrichtung der WLAN-Verbindung des Druckers abzurufen, indem er die Software verwendet oder auf die Drucker-Kommunikation Bezug nimmt.


    CVE/CVSS

    CVE-2023-1763: Erfassung sensibler Informationen über die Einrichtung der WLAN-Verbindung des Druckers durch die Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grundwert: 6,5.

    CVE-2023-1764: Erfassung sensibler Informationen über die Einrichtung der WLAN-Verbindung des Druckers durch die Software-Kommunikation. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grundwert: 6,5.


    Betroffene Produkte

    Die folgenden Modelle sind von CVE-2023-1763 betroffen: 

    Mac-Netzwerk-Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    WLAN-Druckserver WP-20

    Windows Netzwerk-Tool: 

    Nicht verfügbar

    Die folgenden Modelle sind von CVE-2023-1764 betroffen: 

    Mac-Netzwerk-Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    WLAN-Druckserver WP-20

    Windows Netzwerk-Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    WLAN-Druckserver WP-20

    Betroffene Versionen

    Die folgenden Versionen sind von CVE-2023-1763 betroffen: 

    Mac-Netzwerk-Tool: 

    Version 4.7.5 und früher (unterstütztes Betriebssystem: OS X 10.9.5-macOS 13) 

    Version 4.7.3 und früher (unterstütztes Betriebssystem: OS X 10.7.5-OS X 10.8)


    Windows Netzwerk-Tool: 

    Nicht verfügbar


    Die folgenden Versionen sind von CVE-2023-1764 betroffen: 

    Mac-Netzwerk-Tool: 

    Version 4.7.5 und früher (unterstütztes Betriebssystem: OS X 10.9.5-macOS 13) 

    Version 4.7.3 und früher (unterstütztes Betriebssystem: OS X 10.7.5-OS X 10.8)


    Windows Netzwerk-Tool: 

    Version 3.7.0


    Behebung

    Für CVE-2023-1763: 

    Die Problemumgehung für diese Sicherheitslücke besteht darin, den Drucker in einer vertrauenswürdigen Netzwerkverbindung zu verwenden. Weitere Informationen finden Sie hier unter „Sicherheit für mit einem Netzwerk verbundene Produkte“. 

    Laden Sie ausserdem für das Mac Network Tool die aktualisierten verfügbaren Softwareversionen herunter. 

    Informationen zur Aktualisierung der Software für MAXIFY und PIXMA Tintenstrahldrucker auf Version 4.7.6 (unterstütztes Betriebssystem: OS X 10.9.5-macOS 13) oder Version 4.7.4 (unterstütztes Betriebssystem: OS X 10.7.5-OS X 10.8) finden Sie auf der Download-Seite für Software unter Support Consumer Produkte. Wählen Sie Ihr Modell aus und gehen Sie dann auf die Registerkarte „Software“. Wählen Sie „IJ Network Tool“ oder „WLAN-Verbindungsassistent“.

    Für CVE-2023-1764: 

    Die Problemumgehung für diese Sicherheitslücke besteht darin, den Drucker in einer vertrauenswürdigen Netzwerkverbindung zu verwenden. Weitere Informationen finden Sie hier unter „Sicherheit für mit einem Netzwerk verbundene Produkte“.

    Danksagung

    Canon möchte sich bei dem National Cyber Security Center in den Niederlanden für die Meldung dieser Sicherheitslücken bedanken.

  • Für bestimmte Multifunktionsdrucker, Laserdrucker und Tintenstrahldrucker für (kleine) Büros wurden mehrere Schwachstellen festgestellt.

    Diese Schwachstellen weisen darauf hin, dass nicht authentifizierte Remote-Angreifer, wenn ein Produkt ohne einen Router (kabelgebunden oder WLAN) direkt mit dem Internet verbunden ist, in der Lage sein können, willkürliche Codes auf dem Gerät auszuführen. Sie können das Produkt auch im Rahmen eines Denial-of-Service-Angriffs (DoS) über das Internet angreifen. Angreifer können auch willkürliche Dateien installieren, da RemoteUI nicht ordnungsgemäss authentisiert wurde.

    <Pufferüberlauf>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Probleme bei der Erstregistrierung von Systemadministratoren in Kontrollprotokollen>
    CVE-2023-0857

    <Unzulässige Authentifizierung von RemoteUI>
    CVE-2023-0858

    <Installation von beliebigen Dateien>
    CVE-2023-0859

    Es gibt keine Berichte über die Ausnutzung dieser Schwachstellen. Um die Sicherheit des Produkts zu erhöhen, empfehlen wir unseren Kunden jedoch, die neueste Firmware für die unten aufgeführten betroffenen Modelle zu installieren. Richten Sie eine private IP-Adresse für Produkte ein, und erstellen Sie eine Netzwerkumgebung mit einer Firewall oder einem kabelgebundenen/WLAN-Router mit einem beschränkten Netzwerkzugriff.

    Weitere Informationen zum Sichern von Produkten bei Verbindung mit einem Netzwerk finden Sie unter Produktsicherheit.

    Wir werden die Sicherheitsmassnahmen weiterhin verbessern, um sicherzustellen, dass Sie Canon Produkte auch in Zukunft sorgenfrei verwenden können. Sollte diese Schwachstelle in weiteren Produkten festgestellt werden, werden wir diesen Artikel aktualisieren.

    Bitte überprüfen Sie die betroffenen Modelle.

    Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.

    Informationen zur Aktualisierung der Firmware für MAXIFY, PIXMA und imagePROGRAF Tintenstrahldrucker finden Sie im Online-Handbuch.

    Canon möchte sich bei den folgenden Personen dafür bedanken, dass sie diese Schwachstelle entdeckt haben:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0852: R-SEC, Nettitude Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0853: DEVCORE Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0854: DEVCORE Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0855: Chi Tran Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0856: Team Viettel arbeitet mit der Zusammenarbeit mit der Zero Day Initiative von Trend Micro
    • CVE-2023-0857: Alex Rubin und Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin und Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin und Martin Rakhmanov

  • In uniFLOW Server und uniFLOW Remote Print Server wurde eine potenzielle Sicherheitslücke in Bezug auf Daten festgestellt.

    Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, dennoch empfehlen wir, dass Sie Ihre Implementierung auf die neueste Version aktualisieren.

    Einzelheiten zu der Sicherheitslücke, ihrer Behebung und ihrer Beseitigung finden Sie unter:

    Informationen bezüglich der Sicherheitsmeldung: Technischer Support für MOM – Sicherheitslücke – NT-Ware-Support

  • Bei Canon Laserdruckern und Multifunktionsdruckern für kleine Büros wurden mehrere Pufferüberlaufschwachstellen festgestellt.

    Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, dennoch empfehlen wir, dass Sie die Geräte-Firmware auf die neueste Version aktualisieren.

    Durch diese Sicherheitslücke können Dritte im Internet ein Produkt, das ohne drahtgebundenen oder WLAN-Router direkt mit dem Internet verbunden ist, dazu bringen, willkürliche Codes auszuführen. Das Produkt könnte auch Opfer eines Denial of Service (DoS)-Angriffes werden.

    Es wird davon abgeraten eine direkte Verbindung mit dem Internet herzustellen. Verwenden Sie eine private IP-Adresse in einem sicheren privaten Netzwerk, das über eine Firewall oder einen drahtgebundenen/WLAN-Router konfiguriert wurde. Informationen über „Sicherheit für mit einem Netzwerk verbundene Produkte“ finden Sie unter www.canon-europe.com/support/product-security.

    Wir werden die Sicherheitsmassnahmen weiterhin verbessern, um sicherzustellen, dass Sie Canon Produkte auch in Zukunft sorgenfrei verwenden können. Sollte diese Schwachstelle in weiteren Produkten festgestellt werden, werden wir diesen Artikel aktualisieren.

    Bitte überprüfen Sie die betroffenen Modelle.

    Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.

    Canon möchte sich bei der folgenden Person dafür bedanken, dass sie diese Schwachstelle entdeckt hat.

    • CVE-2022-43608: Angelboy (@scwuaptx) aus dem DEVCORE Forschungsteam, der mit der Zero Day Initiative von Trend Micro arbeitet

  • Bei Canon Laserdruckern und Multifunktionsdruckern für kleine Büros wurden mehrere Pufferüberlaufschwachstellen festgestellt. Zugehörige CVEs sind CVE-2022-24672, CVE-2022-24673 und CVE-2022-24674. Eine Liste der betroffenen Modelle finden Sie unten.

    Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, aktualisieren Sie die Geräte-Firmware dennoch auf die neueste Version.

    Durch diese Sicherheitslücke könnten Dritte im Internet ein Produkt, das ohne drahtgebundenen oder WLAN-Router direkt mit dem Internet verbunden ist, dazu bringen, willkürliche Codes auszuführen. Das Produkt könnte auch Opfer eines Denial of Service (DoS)-Angriffes werden.

    Es wird davon abgeraten eine direkte Verbindung mit dem Internet herzustellen. Verwenden Sie eine private IP-Adresse in einem sicheren privaten Netzwerk, das über eine Firewall oder einen drahtgebundenen/WLAN-Router konfiguriert wurde. Informationen über „Sicherheit für mit einem Netzwerk verbundene Produkte“ finden Sie unter www.canon-europe.com/support/product-security.

    Wir werden weiterhin daran arbeiten, die Sicherheitsmassnahmen noch weiter zu verbessern, um sicherzustellen, dass Sie Canon Produkte auch in Zukunft sorgenfrei verwenden können. Sollten in anderen Produkten Schwachstellen festgestellt werden, werden wir diesen Artikel umgehend aktualisieren.

    Laserdrucker und Multifunktionsdrucker für kleine Büros, für die eine Fehlerbehebung erforderlich ist:


    ImageRUNNER 1133, 1133A, 1133iF3
    ImageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    ImageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.

    CANON möchte sich bei folgenden Personen dafür bedanken, dass sie diese Schwachstelle entdeckt haben.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), von @Synacktiv, die mit der Zero Day Initiative von Trend Micro arbeiten
    • CVE-2022-24673: Angelboy (@scwuaptx) aus dem DEVCORE Forschungsteam, der mit der Zero Day Initiative von Trend Micro arbeitet
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier und Raphael Rigo ( @_trou_ ), die mit der Zero Day Initiative von Trend Micro arbeiten

  • Eine Spring MVC- oder Spring WebFlux-Anwendung, die auf JDK 9+ ausgeführt wird, kann bei der Datenbindung der Remote Code Execution (RCE) eine Sicherheitslücke darstellen. Bei dieser spezifischen Schwachstelle muss die Anwendung auf Tomcat als WAR-Deployment ausgeführt werden. Wenn die Anwendung als ausführbare Spring Boot-JAR-Datei bereitgestellt wird, d. h. wie es standardmässig der Fall ist, ist sie für die Schwachstelle nicht anfällig. Es handelt sich jedoch um eine allgemeinere Schwachstelle und es könnte andere Möglichkeiten geben, um diese auszunutzen. Die schädliche Klassendatei kann praktisch alles tun: Daten oder Geheimnisse verraten, andere Software wie Ransomware starten, Cryptocurrencies abbauen, Hintertüren einbauen oder ein Sprungbrett in ein Netzwerk schaffen.

    https://cpp.canon/products-technologies/security/latest-news/

    Das Ziel dieser Seite besteht darin, die Produkte von Canon Production Printing (CPP) aufzulisten, die von den folgenden CVE-Berichten betroffen sein könnten:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    In der folgenden Tabelle finden Sie den Status der Schwachstelle für die aufgeführten Hardware- und Softwareprodukte von Canon Production Printing. Bitte überprüfen Sie die Seite regelmässig, um sich über den aktuellen Stand zu informieren.

    Bewertete Produkte und Status

    CTS – Einzelblatt- und Tonersysteme / Inkjet Bogendrucksystem

    Produkte

    Status

    PRISMAsync druckserverbasierte Produkte

    Nicht betroffen

    varioPRINT 140 Serie

    Nicht betroffen

    varioPRINT 6000 Serie

    Nicht betroffen

    varioPRINT i-Serie

    Nicht betroffen

    varioPRINT iX Serie

    Nicht betroffen

    Service Control Station (SCS) für die VPi300 und VPiX Serie

    Nicht betroffen

    Tablet für die VPi300 und VPiX Serie

    Nicht betroffen

    PRISMAsync i300/iX Simulator

    Nicht betroffen

    PRISMAprepare V6

    Nicht betroffen

    PRISMAprepare V7

    Nicht betroffen

    PRISMAprepare V8

    Nicht betroffen

    PRISMAdirect V1

    Nicht betroffen

    PRISMAprofiler

    Nicht betroffen

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Nicht betroffen


    PPP – Produkte für den Produktionsdruck

    Produkte

    Status

    ColorStream 3×00

    ColorStream 3x00Z

    Nicht betroffen

    Colorstream 6000

    Nicht betroffen

    ColorStream 8000

    Nicht betroffen

    ProStream 1×00

    Nicht betroffen

    LabelStream 4000 Serie

    Nicht betroffen

    ImageStream

    Nicht betroffen

    JetStream V1

    JetStream V2

    Nicht betroffen

    VarioStream 4000

    Nicht betroffen

    VarioStream 7000 Serie

    Nicht betroffen

    VarioStream 8000

    Nicht betroffen

    PRISMAproduction Server V5

    Nicht betroffen

    PRISMAproduction Host

    Nicht betroffen

    PRISMAcontrol

    Nicht betroffen

    PRISMAspool

    Nicht betroffen

    PRISMAsimulate

    Neue Version verfügbar*

    TrueProof

    Nicht betroffen

    DocSetter

    Nicht betroffen

    DPconvert

    Nicht betroffen

    * Wenden Sie sich an Ihren Canon Servicemitarbeiter vor Ort

    • Grossformatgrafiken

    Produkte

    Status

    Arizona Serie

    Wird überprüft

    Colorado Serie

    Nicht betroffen

    ONYX HUB

    Wird überprüft

    ONYX Thrive

    Wird überprüft

    ONYX ProductionHouse

    Wird überprüft


    Technische Dokumentsysteme

    Produkte

    Status

    TDS-Serie

    Nicht betroffen

    PlotWave Serie

    Nicht betroffen

    ColorWave Serie

    Nicht betroffen

    Scanner Professional

    Nicht betroffen

    Driver Select, Driver Express, Publisher Mobile

    Nicht betroffen

    Publisher Select

    Nicht betroffen

    Account Console

    Nicht betroffen

    Repro Desk

    Nicht betroffen


    Service- und Support-Tools

    Produkte

    Status

    Remote Service

    Nicht betroffen

  • Eine Schwachstelle beim Erstellen des RSA-Schlüssels wurde in der kryptografischen Bibliothek bestätigt, die auf den Multifunktionsdruckern, Laserdruckern und Tintenstrahldruckern für Unternehmen und kleine Büros von Canon installiert ist. Eine vollständige Liste der betroffenen Produkte finden Sie unten.

    Das Risiko dieser Schwachstelle besteht darin, dass der private Schlüssel für den öffentlichen RSA-Schlüssel aufgrund von Problemen beim Erstellungsprozess des RSA-Schlüsselpaars von jemandem geschätzt wird.
    Wenn das für TLS oder IPSec verwendete RSA-Schlüsselpaar von einer kryptografischen Bibliothek mit dieser Schwachstelle erstellt wird, kann dieser öffentliche RSA-Schlüssel von einem Dritten verwendet oder sogar gefälscht werden.

    Wir haben bisher keine Vorfallsberichte zu dieser Schwachstelle erhalten. Benutzer können sich darauf verlassen, dass Probleme mit der Firmware der betroffenen Produkte gelöst werden

    Wenn das RSA-Schlüsselpaar von der kryptografischen Bibliothek mit dieser Schwachstelle erstellt wurde, sind nach der Firmware-Aktualisierung zusätzliche Schritte erforderlich. Weitere Informationen erhalten Sie je nach betroffenem System in den nachstehenden Schritten zur Überprüfung des Schlüssels und den zu ergreifenden Massnahme. Dort erfahren Sie, wie Sie richtig vorgehen.

    Verbinden Sie, wenn Sie einen WLAN-Router verwenden, die Produkte ausserdem nicht direkt mit dem Internet, sondern verwenden Sie eine Firewall, eine drahtgebundene Umgebung oder eine sichere geschützte private Netzwerkumgebung. Legen Sie zudem eine private IP-Adresse fest.

    Weitere Informationen finden Sie unter Produkten beim Verbinden mit einem Netzwerk sichern.

    Multifunktionsdrucker, Laserdrucker und Tintenstrahldrucker für Unternehmen und kleine Büros, für die diese Massnahme erforderlich ist.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    IR 1643i II, IR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    ImagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Schritte zur Überprüfung und Problemlösung für Schlüssel für Tintenstrahldrucker

    Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.

  • Derzeit untersuchen wir die Auswirkungen der Schwachstelle „Log4j“ https://logging.apache.org/log4j/2.x/security.html auf Canon Produkte. Sobald wir weitere Informationen erhalten, werden wir diesen Artikel aktualisieren.

    In der folgenden Tabelle finden Sie den Status der Schwachstelle für die aufgeführten Hardware- und Softwareprodukte. Bitte überprüfen Sie den Artikel zu einem späteren Zeitpunkt noch einmal.

    Produkt

    Status/Erklärung

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Diese Geräte sind nicht betroffen.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400-Objektgenerator

    • CQue-Treiber

    • SQue-Treiber

    Software nicht betroffen.

    Canon Production Printing

    • PRISMA Einzelblatt- und Tonersysteme

    • Unterbrechungsfreies Drucken

    • Grossformatgrafiken

    • Technische Dokumentsysteme

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Scan2x Aussage zur Log4J-Schwachstelle - scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Nicht betroffen.

    Compart

    • DocBridge-Suite

    Information – Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Knowledge Base

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Nicht betroffen.

    Docuform

    • Mercury Suite

    Nicht betroffen.

    Doxsense

    • WES Pull Print 2.1

    • WES-Authentifizierung 2.1

    Nicht betroffen.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius-Bytes

    • Genius MFP Canon Client

    Log4j Zero Day Vulnerability – Genius Bytes

    Nicht betroffen.

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 und 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf Zoll (irisdatacapture.com)

    Kantar

    • Entdecken Sie Assessment Web Survey

    Nicht betroffen.

    Kofax

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Kofax Communication Manager Solution

    Informationen zu den Schwachstellen bei Kofax-Produkten und Apache Log4j2 – Kofax

    Nicht betroffen.

    Bis die ShareScan-Patches bereit stehen, befolgen Sie die Schritte im Kofax-Artikel ShareScan and Log4j vulnerability (CVE-2021-44228).

    Patches sind vorhanden. Siehe Artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

    Patches sind vorhanden. Siehe Artikel log4j vulnerability in Kofax Communications Manager.

    Netaphor

    • SiteAudit

    Sicherheitsrisiko für SiteAudit | Netapher SiteAudit(TM)-Wissensdatenbank

    Netikus

    • EventSentry

    Ist EventSentry von Log4Shell Log4j RCE CVE-2021-44228 | EventSentry betroffen

    Newfield IT

    • Asset DB

    Nicht betroffen.

    Objectif Lune

    • Verbinden

    Frühere Versionen von Objectif Lune Connect haben das log4j-Modul verwendet. Im Zug der Veröffentlichung von Objectif Lune Connect 2018.1 wurde es jedoch aus der Software entfernt. Solange Sie also eine Objectif Lune Connect Version verwenden, die 2018.1 oder höher ist, ist die Schwachstelle nicht vorhanden.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Log4j-Informationen

    Gesamt

    • Print In City

    Nicht betroffen.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) – Inwieweit ist PaperCut betroffen? | PaperCut

    Paper River

    • Gesamtkopie

    Nicht betroffen.

    Ringdale

    • FollowMe integriert

    Nicht betroffen.

    Quadient

    • Inspire Suite

    Quadient University Log4J-Information für bestehende Kunden

    T5 Lösungen

    • TG-PLOT/CAD-RIP

    Nicht betroffen.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    • Intelligent Print Management

    Nicht betroffen.

  • In der Funktion der fernsteuerbaren Benutzeroberfläche von Canon Laserdruckern und Multifunktionssystemen für kleine Büros wurde eine Sicherheitslücke durch Cross-Site-Scripting festgestellt – die betroffenen Modelle finden Sie unten (Identifikationsnummer der Schwachstelle: JVN # 64806328).

    Damit diese Sicherheitslücke ausgenutzt werden kann, muss der Angreifer den Administratormodus nutzen. Obwohl es bisher keine Berichte über Datenverluste gab, empfehlen wir Ihnen die neuste Firmware zu installieren, und so für mehr Sicherheit zu sorgen. Updates finden Sie unter https://www.canon-europe.com/support/.

    Wir empfehlen ausserdem, eine private IP-Adresse und eine Netzwerkumgebung einzurichten. So können Sie sicherstellen, dass die Verbindung über eine Firewall oder einen WLAN-Router hergestellt wird, der den Netzwerkzugriff einschränken kann. Weitere Informationen zu Sicherheitsmassnahmen beim Anschliessen von Geräten an ein Netzwerk finden Sie unter https://www.canon-europe.com/support/product-security/.

    Betroffene Produkte:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w/MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • Anfang des Jahres wurde eine Schwachstelle bei Microsoft Windows Druckspooler entdeckt, die als „PrintNightmare“ bezeichnet wurde. Diese Schwachstelle ermöglicht es Hackern, unter bestimmten Bedingungen die Kontrolle über die Windows-Systeme von Benutzern zu übernehmen.

    Dies kann zwar Auswirkungen auf die Benutzer von Canon Geräten haben, ist jedoch die Folge eines Fehlers in der Microsoft-Software. Es hat nichts mit den Produkten oder der Software von Canon zu tun. Konkret liegt das Problem in der Druckspooler-Funktion, die auf jedem einzelnen Windows-Server und Windows-Desktop installiert ist.

    Microsoft hat angekündigt, dass diese Schwachstellen im Microsoft Sicherheitsupdate vom 6. Juli behoben wurden. Das Sicherheitsupdate ist über das Windows Update oder durch Herunterladen und Installieren von KB5004945 verfügbar. Microsoft empfiehlt IT-Teams dringend, dieses Update umgehend durchführt, um Eindringungen im Zusammenhang mit diesen Schwachstellen zu vermeiden. Die vollständigen Informationen von Microsoft zu diesem Thema finden Sie unter https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

    Neben der Empfehlung von Microsoft, die Updates zu installieren, empfehlen wir Ihnen zudem Ihr System zu sichern, indem überprüfen, ob die folgenden Registrierungseinstellungen auf 0 (Null) oder nicht definiert eingestellt sind (Hinweis: Diese Registrierungsschlüssel sind nicht standardmässig vorhanden und haben daher bereits die sichere Einstellung.). Überprüfen Sie ausserdem, ob Ihre Einstellungen zur Gruppenrichtlinie korrekt sind:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) oder nicht definiert (Standardeinstellung)
    • UpdatePromptSettings = 0 (DWORD) oder nicht definiert (Standardeinstellung)

    Wenn der Registrierungsschlüssel „NoWarningNoElevationOnInstall“ auf 1 gesetzt ist, verringert sich die Sicherheit Ihres Systems.

    Wir empfehlen, dass Ihr IT-Team die Microsoft Support-Seite weiterhin überwachen sollte, um sicherzustellen, dass alle entsprechenden Patches für das Betriebssystem angewendet werden.

  • Nach einer Untersuchung haben wir festgestellt, dass keine Produkte der Reihen imageRUNNER-, imageRUNNER ADVANCE oder i-SENSYS diese Schwachstelle aufweisen. Wir werden unsere Untersuchungen im gesamten Produktsortiment von Canon fortsetzen und diesen Artikel aktualisieren, sobald weitere Informationen verfügbar sind.

  • Wir wurden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert, dass die Netzwerkimplementierung innerhalb von microMIND mehrere Schwachstellen aufweist. Diese Schwachstellen wurden von „Forescout Technologies“, namentlich von den dort tätigen Analysten Jos Wetzels, Stanislav Dashevskyi, Amine Amri und Daniel dos Santos erkannt.

    microMIND verwendet den Open-Source-Netzwerkstack uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), das von Tausenden Unternehmen genutzt wird, um Soft- und Hardware netzwerkfähig zu machen. Die Analysten haben festgestellt, dass diese Schwachstellen dazu führen könnten, dass das Gerät im Falle eines DoS-Angriffs nicht mehr online ist oder ein Remote Code Execution (RCE) in microMIND selbst durchgeführt wird. Um diese Schwachstellen zu beseitigen, hat NT-ware eine neue Firmware veröffentlicht, die alle dargestellten Probleme behebt. Zum Zeitpunkt des Verfassens dieses Sicherheitsberichts sind keine Fälle bekannt, in denen microMIND kompromittiert wurde.

    Name der Schwachstelle/Link: AMNESIA:33, https://www.forescout.com/amnesia33/

    Die Firmware gilt für die folgenden CVEs: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    Folgende CVEs stehen nicht im Zusammenhang mit der MicroMIND-Implementierung des uIP-Stacks: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Betroffene uniFLOW microMIND-Firmware: Version 2.0.9 und früher, oder vor Oktober 2020 geliefert.

    Sicherheitshinweis/Massnahme: Wenn Sie über ein betroffenes MicroMIND verfügen, kontaktieren Sie bitte Ihren Canon Vertreter, um ein Upgrade der Firmware zu vereinbaren.

  • SCADAfence Ltd., ein in Israel ansässiges Unternehmen im Bereich der Cybersicherheit, machte uns auf eine Sicherheitslücke in Bezug auf IP Stack Protokolle aufmerksam, die von Canon Laserdruckern und Multifunktionsdruckern für kleine Büros genutzt werden. Weitere Details finden Sie unter CVE-2020-16849.

    Es besteht die Gefahr eines Angriffs durch Dritte auf das Gerät, wenn es mit einem Netzwerk verbunden ist, in dem Fragmente aus „Adressbuch“ und/oder „Administrator-Passwort“ über ein ungesichertes Netzwerk übermittelt werden können. Nehmen Sie zur Kenntnis, dass die Daten durch eine Verschlüsselung gesichert werden, wenn für die Kommunikation der Remote-UI HTTPS genutzt wird.

    Derzeit gibt es keine bestätigten Fälle, in denen diese Sicherheitslücken ausgenutzt wurden, um Schaden zu verursachen. Um jedoch sicherzustellen, dass unsere Kunden unsere Produkte sicher nutzen können, steht für folgende Produkte neue Firmware zur Verfügung:

    i-SENSYS MF Serie
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    i-SENSYS LBP Serie
    LBP113W
    LBP151DW
    LBP162DW

    imageRUNNER Serie
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Weitere Informationen zur Aktualisierung der Firmware finden Sie in der Bedienungsanleitung.
    Wir empfehlen die Nutzung einer privaten IP-Adresse für Produkte sowie die Kontrolle der Netzwerkparameter, beispielsweise durch die Nutzung einer Firewall oder eines WLAN-Routers mit beschränktem Netzwerkzugriff. Weitere Informationen finden Sie im unteren Abschnitt „Sicherheit für mit einem Netzwerk verbundene Produkte“.

  • Im Zuge der Untersuchung der „Ripple20“-Sicherheitslücke wurde kein Problem mit Druckerprodukten von Canon festgestellt.

  • Obwohl das Kennwort für die WLAN-Funktionen von Canon dem aktuellen WPA-Standard entspricht, sind wir uns darüber im Klaren, dass Sicherheit durch achtstellige numerische Passwörter nicht mehr so stark ist wie früher. Aus diesem Grund empfehlen wir, in Umgebungen mit beeinträchtigter WLAN-Sicherheit wie z. B. an öffentlichen Orten, Canon Geräte immer mit WLAN-Netzwerken im Infrastruktur-Modus zu verbinden. Wir nehmen die Sicherheit sehr ernst – wir aktualisieren die WLAN-Sicherheitskonfigurationen unserer Produkte, damit Sie sicher bleiben, und wir veröffentlichen alle Updates auf diesen Seiten. Canon dankt REDTEAM.PL dafür, dass sie auf die Änderungen bezüglich der Passwortsicherheit und deren Auswirkungen auf den Markt aufmerksam gemacht haben.

  • Die imageRUNNER ADVANCE Software-Plattform (Version 3.8 und höher) verfügt nun über eine Funktion für Ereignisbenachrichtigungen nahezu in Echtzeit des Syslog-Protokolls (entspricht RFC 5424, RFC 5425 und RFC 5426) zusätzlich zur bestehenden Geräteprotokollierung, was die Sichtbarkeit des Geräts und von Geräte-Sicherheitsereignissen erhöht. Diese baut auf der Geräteprotokollierungsfunktion auf, die eine Verbindung mit einem bestehenden SIEM- (Security Information Event Management) oder Syslog-Server ermöglicht. Im nachfolgenden Dokument „SIEM_spec“ sind die Benachrichtigungsarten und Protokolldaten aufgeführt, die erstellt werden können.

  • Es wurden elf Sicherheitslücken mit der Bezeichnung „URGENT/11“ (CVE-2019-12255 bis CVE-2019-12265) innerhalb des VxWorks-Betriebssystems festgestellt. Es hat sich herausgestellt, dass der im VxWorks-Betriebssystem verwendete IPnet TCP/IP-Stapel auch in anderen Echtzeit-Betriebssystemen verwendet wurde. Dadurch sind möglicherweise mehr Produkte von den Sicherheitslücken (CVE-2019-12255, CVE-2019-12262 und CVE-2019-12264) betroffen.

    Eine Reihe von älteren europäische Modellen sind möglicherweise betroffen, da identifiziert wurde, dass sie den betroffenen IPnet TCP/IP-Stack verwenden:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Wir empfehlen, dass Sie die Sicherheitskontrollen Ihres Netzwerks prüfen und/oder auf das neueste entsprechende Gerät von Canon aktualisieren. Weitere Informationen finden Sie im zusätzlichen Benutzerhandbuch für Multifunktionsgeräte von Canon (Link ist am unteren Rand dieser Seite zu finden) und auf unserer globalen Canon Website.

  • Vielen Dank, dass Sie sich für Produkte von Canon entschieden haben.

    Ein internationales Team von Sicherheitsexperten hat uns auf Sicherheitslücken im Zusammenhang mit der Kommunikation über das Picture Transfer Protocol (PTP), das von Digitalkameras von Canon verwendet wird, sowie im Zusammenhang mit Firmware-Aktualisierungen aufmerksam gemacht.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Aufgrund dieser Sicherheitslücken besteht Angriffspotenzial von Dritten auf die Kamera, wenn die Kamera an einen PC oder ein Mobilgerät angeschlossen ist, der bzw. das über ein ungesichertes Netzwerk kompromittiert wurde.

    Derzeit gibt es keine bestätigten Fälle, in denen diese Sicherheitslücke ausgenutzt wurde, um Schaden zu verursachen. Um sich zu vergewissern, dass unsere Kunden unsere Produkte sicher verwenden können, möchten wir Sie dazu über die folgenden Problemumgehungen informieren.

    • Vergewissern Sie sich, dass die Sicherheitseinstellungen der an die Kamera angeschlossenen Geräte, wie z. B. PC, Mobilgerät und Router, geeignet sind.
    • Schliessen Sie die Kamera nicht an einen PC oder ein Mobilgerät an, der bzw. das in einem unsicheren Netzwerk verwendet wird, z. B. in einer kostenlosen WLAN-Umgebung.
    • Schliessen Sie die Kamera nicht an einen PC oder ein mobiles Gerät an, der bzw. das möglicherweise Viren ausgesetzt ist.
    • Deaktivieren Sie die Netzwerkfunktionen der Kamera, wenn sie nicht verwendet werden.
    • Laden Sie die offizielle Firmware von der Canon Website herunter, wenn Sie eine Aktualisierung der Kamera-Firmware durchführen.

    Die Nutzung von PCs und Mobilgeräten in einer unsicheren Netzwerkumgebung (kostenloses WLAN), in der Kunden die Netzwerksicherheit nicht kennen, steigt. Da die Übertragung von Bildern von einer Kamera auf ein Mobilgerät über eine WLAN-Verbindung weit verbreitet ist, werden wir Firmware-Updates für die folgenden Modelle implementieren, die mit der WLAN-Funktion ausgestattet sind.


    Diese Sicherheitslücken betreffen die folgenden digitalen Spiegelreflexkameras der EOS-Serie und Systemkameras:

    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
    EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    EOS 5D Mark IV EOS 80D EOS 4000D EOS R
    EOS 5DS*1 EOS 200D EOS M3 EOS RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

    *1 Wenn ein WiFi-Adapter oder ein Wireless File Transmitter verwendet wird, kann eine WiFi-Verbindung hergestellt werden.

    *2 Ethernet-Verbindungen sind ebenfalls von diesen Sicherheitslücken betroffen.

    Für jedes Produkt werden nacheinander Informationen zur Firmware-Aktualisierung bereitgestellt, beginnend mit Produkten, für die die Vorbereitungen abgeschlossen wurden.

  • Wir haben ein Sicherheitsproblem festgestellt, das bei der Verwendung von uniFLOW unter bestimmten Umständen auftreten kann. NT-ware hat ein Hotfix für die Problembehebung bereitgestellt. Wir empfehlen Ihnen dringend, diese Aktualisierung auf Ihrem System umgehend auszuführen.
    Es besteht die Möglichkeit eines nicht autorisierten Zugriffs, bei dem „Username/Password“ (Benutzername/Kennwort) als Authentifizierung oder die Kartenregistrierungsmethode verwendet werden.
     
    Dies betrifft nur bestimmte Versionen der Software, wenn sie mit diesen Authentifizierungsmethoden verwendet werden: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (überarbeiteter Hotfix) und höher
    • uniFLOW 2018 LTS SRx (überarbeiteter Hotfix)
    • uniFLOW 2018 v-Releases (überarbeiteter Hotfix)
     
    Wenn Sie uniFLOW V5.1 SRx, uniFLOW V5.2 SRx oder uniFLOW V5.3 SRx verwenden, wenden Sie sich bitte an Ihren autorisierten Händler oder Canon Support.

    Anweisungen zur Installation des Hotfix finden Sie hier 

    Wir legen grossen Wert darauf, unseren Kunden sichere Lösungen anzubieten und entschuldigen uns für etwaige Unannehmlichkeiten. Falls Sie weitere Informationen in diesem Zusammenhang benötigen, wenden Sie sich an Ihre Canon Niederlassung, einen autorisierten Händler oder den Canon Support. Wenn Sie verdächtige Aktivitäten bemerken, melden Sie diese umgehend Ihrem Account Manager und Ihrer IT-Abteilung.

  • Kürzlich haben Forscher Sicherheitslücken in den Kommunikationsprotokollen von Faxfunktionen bestimmter Produkte festgestellt. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Informationen zu den Auswirkungen dieser Sicherheitslücken auf Canon Produkte mit Faxfunktionen finden Sie im Folgenden:

    Auf der Grundlage unserer prüferischen Durchsicht sind die folgenden Produkte nicht betroffen, da sie kein von den Sicherheitslücken betroffenes G3-Farbfaxprotokoll verwenden: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP und imageCLASS/i-SENSYS Modelle mit Faxfunktionen.

    Bei der Produktreihe MAXIFY und PIXMA mit Faxfunktionen wird das G3-Farbfaxprotokoll nicht verwendet. Wir haben jedoch kein Risiko eines schädlichen Codes, der über den Faxkreislauf verbreitet wird, oder ein Sicherheitsrisiko für die auf diesen Geräten gespeicherten Informationen festgestellt.

    Wir werden diese Situation weiterhin überwachen und entsprechende Massnahmen ergreifen, um die Sicherheit unserer Geräte zu gewährleisten.

  • Kürzlich wurden Sicherheitslücken für bestimmte CPUs von Intel, AMD und ARM öffentlich bekannt gegeben, die sich die Speculative Execution zu Nutze machen, um die Leistung zu verbessern. Durch diese Sicherheitslücken kann sich ein Angreifer unerlaubten Zugriff auf Bereiche des privaten Zwischenspeichers verschaffen.

    Es wurden zwei Varianten der Sicherheitslücken identifiziert und benannt, die durch unterschiedliche Techniken die Speculative Execution innerhalb der betroffenen CPUs ausnutzen. Dabei handelt es sich um CVE-2017-5715, CVE-2017-5753: „Spectre“ und CVE-2017-5754: „Meltdown“.

    Die folgenden externen Controller von Canon könnten von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, werden Gegenmassnahmen vorbereitet, damit Kunden unsere Produkte weiterhin ohne Bedenken verwenden können.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    imagePRESS-CR Server: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    imagePRESS Server: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Der folgende Canon Service könnte von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, wurden Ende Februar 2018 Gegenmassnahmen getroffen.

    MDS Cloud

    Alle Canon Laser-Multifunktionsdrucker, Canon Laserdrucker und die zugehörigen Software-Produkte, ausser der oben genannten, sind nicht von diesen Sicherheitslücken und deren Ausnutzung betroffen. Kunden können unsere Produkte weiterhin sicher nutzen.

    Canon arbeitet stets daran, die höchste Sicherheit für alle unsere Produkte und Lösungen zu gewährleisten. Wir nehmen die Sicherheit unserer Kundendaten sehr ernst, und deren Schutz ist unsere höchste Priorität.

  • Vor kurzem hat ein Forscher eine als KRACKs bekannte Sicherheitslücke im standardmässigen WLAN-Verschlüsselungsprotokoll WPA2 öffentlich gemacht. Aufgrund dieser Sicherheitslücke kann ein Angreifer die drahtlose Übertragung zwischen dem Client (Anschluss mit WLAN-Funktion) und dem Zugangspunkt (Router usw.) bewusst abfangen, um schädliche Aktivitäten auszuführen. Diese Sicherheitslücke kann daher nicht von jemandem ausgenutzt werden, der sich ausserhalb der Reichweite des WLAN-Signals oder an einem abgelegenen Standort befindet und das Internet als Vermittler nutzt. 


    Wir konnten bislang noch nicht bestätigen, dass Benutzer von Canon Produkten Schäden durch diese Sicherheitslücke erlitten haben. Damit unsere Kunden weiterhin bedenkenlos unsere Produkte verwenden können, empfehlen wir die folgenden Vorsichtsmassnahmen: 
    • Verwenden Sie ein USB- oder Ethernet-Kabel, um eine direkte Verbindung zwischen kompatiblen Geräten und einem Netzwerk herzustellen 
    • Verschlüsselte Datenübertragung von Geräten, die Verschlüsselungseinstellungen ermöglichen (TLS/IPSec) 
    • Verwenden Sie physischen Medien, wie z. B. SD-Karten, mit kompatiblen Geräten 
    • Verwenden Sie Einstellungen, wie z. B. WLAN-Direktverbindung oder direkte Verbindung, mit kompatiblen Geräten


    Da sich Betriebsverfahren und Funktionen von Gerät zu Gerät unterscheiden, verwenden Sie die Bedienungsanleitung des entsprechenden Geräts für weitere Informationen. Ausserdem empfehlen wir Ihnen entsprechende Massnahmen für Geräte wie PC oder Smartphone zu ergreifen. Weitere Informationen zu den entsprechenden Massnahmen für jedes Gerät erhalten Sie beim Gerätehersteller.

Whitepaper

  • Wir kennen die Nachrichten über die Forschung der Universitätsallianz Ruhr hinsichtlich potenzieller Sicherheitslücken bei Netzwerkdruckern über die Programmiersprache PostScript, die in unserer Branche häufig verwendet wird. Bei der Forschung wurden keine Canon Geräte getestet.

    Canon arbeitet ständig daran, die höchste Sicherheit für alle unsere Produkte und Lösungen zu gewährleisten, das gilt auch für Netzwerkdrucker. Wir nehmen die Sicherheit unserer Kundendaten sehr ernst, und deren Schutz ist unsere höchste Priorität. In unserem zusätzlichen Benutzerhandbuch für Multifunktionsgeräte werden die optimalen Konfigurationseinstellungen für eine sichere Implementierung erklärt.

    Nachfolgend finden Sie Informationen zu den Sicherheitsmassnahmen bestimmter Canon Produkte und deren Einrichtung. Beachten Sie bitte, dass dieser Artikel nur in englischer Sprache zur Verfügung steht.

    Tintenstrahldrucker (PIXMA-Serie) und Business-Tintenstrahldrucker (MAXIFY-Serie) – 530 KB

    Fiery Controllers (imagePRESS Server/ColorPASS/imagePASS) – 1,2 MB

    Grossformatdrucker (imagePROGRAF-Serie) – 1,15 MB

    Laserdrucker und Multifunktionssysteme für kleinere Büros (LBP- und MF-Serie) – 1,01 MB

    MFPs für Büro und Produktionsumgebungen (imageRUNNER, imageRUNNER ADVANCE, imagePRESS Serie) – 754 KB

    Netzwerkkameras – Support – 2,6 MB

    Sicherheitsleitfaden für Multifunktionssysteme – 2,03 MB

    Netzwerkscanner (imageFORMULA Serie) – 602 KB

    Canon imageRUNNER Sicherheitsmatrix –545 KB

    Sicherheit von Canon-Geräten – 1,98 MB

    Whitepaper zur imageRUNNER ADAVANCE- und imageRUNNER ADVANCE DX-Sicherheit –4,49 MB

    SIEM_spec (imageRUNNER ADVANCE) - 84 KB




    Whitepaper zur ColorWave- und PlotWave SMARTshield-Sicherheit – 1,01 MB



Zertifikat

  • Canon legt höchsten Wert auf Informationssicherheit zur Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von schriftlichen, mündlichen und elektronischen Informationen, damit die folgenden Punkte immer gewährleistet sind:

    • Vertraulichkeit: Sicherstellung, dass nur autorisierte Personen Zugriff auf die Informationen haben
    • Integrität: Sicherstellung der Richtigkeit und Vollständigkeit der Informationen und Verarbeitungsmethoden
    • Verfügbarkeit: Sicherstellung, dass autorisierte Benutzer bei Bedarf Zugriff auf die Informationen haben

    Die Zertifizierung nach ISO 27001 zeigt, dass Canon Europe sowohl Online- als auch Offline-Systeme zum Schutz von Unternehmensinformationen und -daten eingeführt hat. Durch die Zertifizierung nach ISO 27001 kann Canon Europe bestätigen, dass die Sicherheitsprozesse, von der Entwicklung bis zur Lieferung, von externen Personen überprüft und von Dritten zertifiziert wurden und somit dem international anerkannten Standard entsprechen.

    ISO 27001 Informationsicherheits-Management Das Informationssicherheits-Managementsystem von Canon Europe ist nach ISO 27001 zertifiziert. Für unsere Kunden bedeutet das die Gewissheit, dass wir Weltklasse-Standards genügen. Die Zertifizierung deckt alle Aspekte des Informationsschutzes ab, vom Risiko- und Auditmanagement bis zur Produktsicherheit und zum Störungsmanagement.


    Unser Managementsystem für Datensicherheit (ISMS) deckt folgende Bereiche ab:

    • Sicherheitsrichtlinien
    • Organisation der Informationssicherheit
    • Vermögensverwaltung
    • Sicherheit in der Personalabteilung
    • Sicherheit für Mensch und Umwelt
    • Kommunikations- und Betriebsmanagement
    • Zugriffskontrolle
    • Anschaffung, Entwicklung und Wartung von Informationssystemen
    • Störungsmanagement für Informationssicherheit
    • Betriebliches Kontinuitätsmanagement
    • Einhaltung gesetzlicher Bestimmungen

Offenlegung von Produktschwachstellen

  • Das Canon EMEA PSIRT (Product Security Incident Response Team) ist Teil der globalen Canon PSIRT-Organisation und für die Reaktion auf Schwachstellen verantwortlich, die Produkte, Systeme und Services von Canon EMEA betreffen. Wir befolgen praxiserprobte Ansätze, um das Sicherheitsniveau unserer Produkte zu verbessern und unseren Kunden hochsichere Produkte zu bieten.


    Canon EMEA PSIRT begrüsst Informationen in Bezug auf vermutete Produktschwachstellen, und wir werden die Informationen in Übereinstimmung mit unserer Richtlinie zur Offenlegung von Schwachstellen verarbeiten.

Eine Produktschwachstelle melden

Sollten Sie ein Sicherheitsproblem bezüglich eines Canon Produkts, eines Services oder Systems entdecken, teilen Sie uns dies bitte mit.

  • Wenn Sie der Meinung sind, dass Sie ein Sicherheitsproblem mit einem Canon Produkt entdeckt haben oder einen Sicherheitsvorfall melden müssen, können Sie sich an das Canon EMEA Product Security Incident Response Team wenden, indem Sie eine E-Mail an product-security@canon-europe.com senden oder unser Formular für das Melden von Produktschwachstellen nutzen. Bitte fügen Sie der E-Mail eine Zusammenfassung über das Sicherheitsproblem bei, mit genauer Nennung des Produktnamens, der Software-Version und der Art des Problems. Geben Sie bitte auch Ihre E-Mail-Adresse und Telefonnummer an, damit wir Sie bei eventuellen Fragen kontaktieren können.

  • Bitte beachten Sie, dass diese E-Mail-Adresse und dieses Formular nur für das Melden von Sicherheitsproblemen mit Produkten gedacht sind und nicht für allgemeine Probleme. Bei sonstigen Fragen rund um Produkte besuchen Sie bitte unsere Support-Seiten.

Offenlegungsrichtlinie zur IT-Systemsicherheit

Bei Canon nehmen wir die Sicherheit unserer IT-Systeme sehr ernst und schätzen die Sicherheitscommunity. Die Offenlegung von Sicherheitslücken hilft uns sicherzustellen, dass die Sicherheit und der Datenschutz unserer Benutzer gewährt bleiben und wir weiterhin ein vertrauensvoller Partner sind. In dieser Richtlinie werden die Anforderungen und Mechanismen im Zusammenhang mit der Offenlegung von Sicherheitslücken im Canon EMEA IT-System erläutert, die es Experten ermöglichen, Sicherheitslücken auf sichere und ethische Weise an das Canon EMEA Information Security Team zu melden.

Diese Richtlinie gilt für alle, einschliesslich interner und externer Canon Teilnehmer.

  • Das Canon EMEA Information Security Team ist bestrebt, die Kunden und Mitarbeiter von Canon zu schützen. Im Rahmen dieser Verpflichtung laden wir Sicherheitsexperten ein, uns dabei zu unterstützen, Canon zu schützen, indem sie Sicherheitslücken und Schwächen proaktiv melden. Sie können die Details Ihrer Untersuchung(en) unter appsec@canon-europe.com melden.


    Domains im Geltungsbereich

    Dies ist die Liste der Domains, die in der Canon Richtlinie zur Offenlegung von Sicherheitslücken enthalten sind.

    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Sie können uns Sicherheitslücken per E-Mail melden unter: appsec@canon-europe.com. Bitte geben Sie in Ihrer E-Mail so eindeutig und detailliert wie möglich an, welche Schwäche(n) Sie festgestellt haben, und geben Sie eventuelle Belege an. Beachten Sie dabei, dass die Nachricht von unseren Canon Security Specialists überprüft wird. Geben Sie in Ihrer E-Mail insbesondere Folgendes an:

    • die Art der Sicherheitslücke
    • eine Schritt-für-Schritt-Anleitung zum Nachbilden der Sicherheitslücke
    • Ihre Vorgehensweise
    • die vollständige URL
    • möglicherweise betroffene Objekte (wie Filter oder Eingabefelder)
    • Bildschirmaufnahmen werden sehr geschätzt
    • Bitte geben Sie Ihre IP-Adresse im Bericht zur Sicherheitslücke an. Diese wird vertraulich behandelt, um Ihre Testaktivitäten zu verfolgen und die Protokolle von unserer Seite aus zu überprüfen

    Wir akzeptieren keine Ausgaben von automatisierten Softwarescannern.


    Was nicht akzeptiert wird:
    • Volumenbezogene Schwächen/Denial-of-Service-Schwachstellen (d. h. unseren Service einfach mit einer hohen Anzahl an Anfragen überfordern)
    • Schwachstellen der TLS-Konfiguration (z. B. „schwacher“ Cipher-Suite-Support, TLS1.0-Support, sweet32 usw.)
    • Probleme im Zusammenhang mit der Verifizierung von E-Mail-Adressen, die zum Erstellen von Benutzerkonten im Zusammenhang mit myid.canon verwendet werden
    • „Self“-XSS
    • Skripts für gemischte Inhalte auf www.canon.*
    • Unsichere Cookies auf www.canon.*
    • CSRF- und CRLF-Angriffe mit minimalen Auswirkungen
    • HTTP-Host-Header-XSS ohne funktionierenden Proof-of-Concept
    • Unvollständige/fehlende SPF/DMARC/DKIM
    • Social-Engineering-Angriffe
    • Sicherheitsfehler auf Webseiten von Drittanbietern, die mit Canon integriert sind
    • Enumerationstechniken für Netzwerkdaten (z. B. Banner-Grabbing, öffentlich zugängliche Seiten zur Serverdiagnose)
    • Berichte, aus denen hervorgeht, dass unsere Dienstleistungen nicht vollständig mit den „Best Practices“ übereinstimmen

  • Canon Information Security Experts werden Ihren Bericht prüfen und sich innerhalb von fünf Werktagen mit Ihnen in Verbindung setzen. 

    Ihre Privatsphäre

    Wir verwenden Ihre persönlichen Daten nur, um basierend auf Ihrem Bericht Massnahmen zu ergreifen. Wir geben Ihre persönlichen Daten nicht ohne Ihre ausdrückliche Zustimmung an andere weiter.

  • Möglicherweise rechtswidrige Handlungen

    Wenn Sie eine Sicherheitslücke entdecken und sie untersuchen, können Sie dabei Handlungen durchführen, die strafbar sind. Wenn Sie die nachstehenden Regeln und Grundsätze zur Meldung von Sicherheitslücken in unseren IT-Systemen befolgen, melden wir Ihren Verstoss den Behörden nicht und verlangen keine Entschädigung.

    Sie sollten jedoch wissen, dass die Staatsanwaltschaft – und nicht CANON – entscheiden kann, ob Sie strafrechtlich verfolgt werden, selbst, wenn wir Ihren Verstoss den Behörden nicht gemeldet haben. Das bedeutet, dass wir nicht garantieren können, dass Sie nicht strafrechtlich verfolgt werden, wenn Sie bei der Untersuchung einer Sicherheitslücke eine Straftat begehen.

    Das National Cyber Security Centre des Ministry of Security and Justice hat Richtlinien für die Meldung von Schwachstellen in IT-Systemen erstellt. Unseren Regeln liegen diese Richtlinien zugrunde. (https://english.ncsc.nl/)


    Allgemeine Grundsätze

    Übernehmen Sie Verantwortung und handeln Sie mit äusserster Vorsicht. Verwenden Sie bei der Untersuchung nur Methoden oder Techniken, die notwendig sind, um die Sicherheitslücken zu finden oder vorzuführen.

    • Verwenden Sie Schwächen, die Sie entdecken, zu keinen anderen Zwecken, als eine Untersuchung durchzuführen.
    • Nutzen Sie nicht Social Engineering, um Zugriff auf ein System zu erhalten.
    • Bauen Sie keine Hintertüren ein, auch nicht, um die Sicherheitslücke eines Systems zu demonstrieren. Hintertüren beeinträchtigen die Sicherheit des Systems.
    • Ändern oder löschen Sie keine Informationen im System. Kopieren Sie niemals mehr Informationen, als Sie für Ihre Untersuchung benötigen. Sammeln Sie keine weiteren Informationen, wenn ein einziger Beweis ausreicht.
    • Verändern Sie das System auf keine Weise.
    • Infiltrieren Sie das System nur, wenn es unbedingt erforderlich ist. Ermöglichen Sie niemals anderen Personen den Zugriff, wenn Sie ein System infiltrieren.
    • Verwenden Sie keine Brute-Force-Methode, wie z. B. die wiederholte Eingabe von Passwörtern, um Zugang zu Systemen zu erhalten.
    • Verwenden Sie keine Denial of Service (DoS)-Angriffe, um Zugriff zu erhalten

  • Erhalte ich eine Belohnung für meine Untersuchung?

    Nein, Sie haben keinen Anspruch auf eine Entschädigung.

    Darf ich die Sicherheitslücken, die ich finde, und meine Untersuchung veröffentlichen?

    Veröffentlichen Sie niemals Sicherheitslücken in IT-Systemen von Canon oder Ihre Untersuchungen, ohne vorher mit uns über die E-Mail-Adresse appsec@canon-europe.com Rücksprache zu halten. Wir können zusammenarbeiten, um zu verhindern, dass Kriminelle Ihre Daten missbrauchen. Halten Sie mit unserem Information Security Team Rücksprache, und wir können gemeinsam an der Veröffentlichung arbeiten.

    Kann ich Sicherheitslücken anonym melden?

    Ja, das ist möglich. Sie müssen Ihren Namen und Ihre Kontaktdaten nicht angeben, wenn Sie eine Sicherheitslücke melden. Bitte beachten Sie jedoch, dass wir Sie dann nicht zu Folgemassnahmen kontaktieren können, z. B. was wir in Bezug auf Ihren Bericht oder die weitere Zusammenarbeit tun.

    Wofür sollte ich diese E-Mail-Adresse nicht verwenden?

    Die E-Mail-Adresse appsec@canon-europe.com ist nicht für folgende Zwecke vorgesehen:

    • um Beschwerden über Produkte oder Dienstleistungen von Canon einzureichen
    • um Fragen oder Beschwerden bezüglich der Verfügbarkeit von Canon Webseiten zu übermitteln
    • um Betrug oder Verdacht auf Betrug zu melden
    • um betrügerische E-Mails oder Phishing-E-Mails zu melden
    • um Viren zu melden