Kontakt
Kontaktieren Sie uns zur Unterstützung per Telefon oder E-Mail
Auf dieser Seite finden Sie wichtige Informationen zur Sicherheit bei Canon
Wir haben festgestellt, dass auf einigen Webseiten um bis zu 90 % reduzierte Canon Produkte angeboten werden. Diese Webseiten sehen oft genau wie unsere offiziellen Canon Online-Shops aus. Wir sind der Ansicht, dass diese Seiten rechtswidrig sind. Sie weisen typische Merkmale eines betrügerischen Online-Shops auf: keine Transparenz des Anbieters, hochpreisige Markenware zu unglaublich reduzierten Preisen und Zahlung meist nur per Vorkasse.
Ziel solcher Shops ist es, Kunden zu täuschen und widerrechtlich in den Besitz ihrer personenbezogenen Daten und Finanzdaten zu gelangen. Bitte seien Sie beim Online-Shopping wachsam und lassen Sie die Finger von Angeboten, die zu günstig sind, um wahr zu sein.
Übrigens, Sie können die offiziellen Canon Online-Shops in Europa ganz einfach an der gleichen Struktur des Domänennamens erkennen: https://store.canon.xx
Nur die letzten Buchstaben ändern sich je nach Land. Beispiel: https://store.canon.ch oder https://store.canon.co.uk.
Unseren bisher durchgeführten Nachforschungen zufolge sind folgende Produkte nicht von Spring 4Shell (CVE-2022-22965) betroffen*
Alle Produkte von Canon Inc. mit integrierter Firmware.
*Diese Schwachstelle betrifft:
Spring Framework 5.3.0 ~ 5,3.17, 5.2.0 ~ 5.2.19
Diese finden Sie nicht in Produkten von Canon Inc.
Wenn wir feststellen, dass Produkte oder Dienstleistungen möglicherweise von dieser Schwachstelle betroffen sind, werden wir diese Seite entsprechend aktualisieren.
Eine Schwachstelle beim Erstellen des RSA-Schlüssels wurde in der kryptografischen Bibliothek bestätigt, die auf den Multifunktionsdruckern, Laserdruckern und Tintenstrahldruckern für Unternehmen und kleine Büros von Canon installiert ist. Eine vollständige Liste der betroffenen Produkte finden Sie unten.
Das Risiko dieser Schwachstelle besteht darin, dass der private Schlüssel für den öffentlichen RSA-Schlüssel aufgrund von Problemen beim Erstellungsprozess des RSA-Schlüsselpaars von jemandem geschätzt wird.
Wenn das für TLS oder IPSec verwendete RSA-Schlüsselpaar von einer kryptografischen Bibliothek mit dieser Schwachstelle erstellt wird, kann dieser öffentliche RSA-Schlüssel von einem Dritten verwendet oder sogar gefälscht werden.
Wir haben bisher keine Vorfallsberichte zu dieser Schwachstelle erhalten. Benutzer können sich darauf verlassen, dass Probleme mit der Firmware der betroffenen Produkte gelöst werden
Wenn das RSA-Schlüsselpaar von der kryptografischen Bibliothek mit dieser Schwachstelle erstellt wurde, sind nach der Firmware-Aktualisierung zusätzliche Schritte erforderlich. Weitere Informationen erhalten Sie je nach betroffenem System in den nachstehenden Schritten zur Überprüfung des Schlüssels und den zu ergreifenden Massnahme. Dort erfahren Sie, wie Sie richtig vorgehen.
Verbinden Sie, wenn Sie einen WLAN-Router verwenden, die Produkte ausserdem nicht direkt mit dem Internet, sondern verwenden Sie eine Firewall, eine drahtgebundene Umgebung oder eine sichere geschützte private Netzwerkumgebung. Legen Sie zudem eine private IP-Adresse fest.
Weitere Informationen finden Sie unter Produkten beim Verbinden mit einem Netzwerk sichern.
Multifunktionsdrucker, Laserdrucker und Tintenstrahldrucker für Unternehmen und kleine Büros, für die diese Massnahme erforderlich ist.
imagePROGRAF TZ-30000Schritte zur Überprüfung und Problemlösung für Schlüssel für Tintenstrahldrucker
Informationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.
Bei Canon Laserdruckern und Multifunktionsdruckern für kleine Büros wurden mehrere Pufferüberlaufschwachstellen festgestellt. Zugehörige CVEs sind CVE-2022-24672, CVE-2022-24673 und CVE-2022-24674. Eine Liste der betroffenen Modelle finden Sie unten.
Bisher ist es, soweit es uns bekannt ist, zu keinen Ausbeutungen gekommen, aktualisieren Sie die Geräte-Firmware dennoch auf die neueste Version.
Durch diese Sicherheitslücke könnten Dritte im Internet ein Produkt, das ohne drahtgebundenen oder WLAN-Router direkt mit dem Internet verbunden ist, dazu bringen, willkürliche Codes auszuführen. Das Produkt könnte auch Opfer eines Denial of Service (DoS)-Angriffes werden.
Es wird davon abgeraten eine direkte Verbindung mit dem Internet herzustellen. Verwenden Sie eine private IP-Adresse in einem sicheren privaten Netzwerk, das über eine Firewall oder einen drahtgebundenen/WLAN-Router konfiguriert wurde. Informationen über „Sicherheit für mit einem Netzwerk verbundene Produkte“ finden Sie unter www.canon-europe.com/support/product-security.
Wir werden weiterhin daran arbeiten, die Sicherheitsmassnahmen noch weiter zu verbessern, um sicherzustellen, dass Sie Canon Produkte auch in Zukunft sorgenfrei verwenden können. Sollten in anderen Produkten Schwachstellen festgestellt werden, werden wir diesen Artikel umgehend aktualisieren.
Laserdrucker und Multifunktionsdrucker für kleine Büros, für die eine Fehlerbehebung erforderlich ist:
1238P/1238PRInformationen zu Firmware, Software und Produktsupport finden Sie auf unserer Support-Seite.
CANON möchte sich bei folgenden Personen dafür bedanken, dass sie diese Schwachstelle entdeckt haben.
Derzeit untersuchen wir die Auswirkungen der Schwachstelle „Log4j“ https://logging.apache.org/log4j/2.x/security.html auf Canon Produkte. Sobald wir weitere Informationen erhalten, werden wir diesen Artikel aktualisieren.
In der folgenden Tabelle finden Sie den Status der Schwachstelle für die aufgeführten Hardware- und Softwareprodukte. Bitte überprüfen Sie den Artikel zu einem späteren Zeitpunkt noch einmal.
Produkt |
Status/Erklärung |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Diese Geräte sind nicht betroffen. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400-Objektgenerator • CQue-Treiber • SQue-Treiber |
Software nicht betroffen. |
Canon Production Printing • PRISMA Einzelblatt- und Tonersysteme • Unterbrechungsfreies Drucken • Grossformatgrafiken • Technische Dokumentsysteme |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Nicht betroffen. |
Compart • DocBridge-Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Nicht betroffen. |
Docuform • Mercury Suite |
Nicht betroffen. |
Doxsense • WES Pull Print 2.1 • WES-Authentifizierung 2.1 |
Nicht betroffen. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius-Bytes • Genius MFP Canon Client |
Log4j Zero Day Vulnerability – Genius Bytes Nicht betroffen. |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 und 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf Zoll (irisdatacapture.com) |
Kantar • Entdecken Sie Assessment Web Survey |
Nicht betroffen. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Informationen zu den Schwachstellen bei Kofax-Produkten und Apache Log4j2 – Kofax Nicht betroffen. Bis die ShareScan-Patches bereit stehen, befolgen Sie die Schritte im Kofax-Artikel ShareScan and Log4j vulnerability (CVE-2021-44228). Patches sind vorhanden. Siehe Artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Patches sind vorhanden. Siehe Artikel log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
Sicherheitsrisiko für SiteAudit | Netapher SiteAudit(TM)-Wissensdatenbank |
Netikus • EventSentry |
Ist EventSentry von Log4Shell Log4j RCE CVE-2021-44228 | EventSentry betroffen |
Newfield IT • Asset DB |
Nicht betroffen. |
Objectif Lune • Verbinden |
Frühere Versionen von Objectif Lune Connect haben das log4j-Modul verwendet. Im Zug der Veröffentlichung von Objectif Lune Connect 2018.1 wurde es jedoch aus der Software entfernt. Solange Sie also eine Objectif Lune Connect Version verwenden, die 2018.1 oder höher ist, ist die Schwachstelle nicht vorhanden. |
OptimiDoc • OptimiDoc |
|
Gesamt • Print In City |
Nicht betroffen. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – Inwieweit ist PaperCut betroffen? | PaperCut |
Paper River • Gesamtkopie |
Nicht betroffen. |
Ringdale • FollowMe integriert |
Nicht betroffen. |
Quadient • Inspire Suite |
|
T5 Lösungen • TG-PLOT/CAD-RIP |
Nicht betroffen. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Nicht betroffen. |
In der Funktion der fernsteuerbaren Benutzeroberfläche von Canon Laserdruckern und Multifunktionssystemen für kleine Büros wurde eine Sicherheitslücke durch Cross-Site-Scripting festgestellt – die betroffenen Modelle finden Sie unten (Identifikationsnummer der Schwachstelle: JVN # 64806328).
Damit diese Sicherheitslücke ausgenutzt werden kann, muss der Angreifer den Administratormodus nutzen. Obwohl es bisher keine Berichte über Datenverluste gab, empfehlen wir Ihnen die neuste Firmware zu installieren, und so für mehr Sicherheit zu sorgen. Updates finden Sie unter https://www.canon-europe.com/support/.
Wir empfehlen ausserdem, eine private IP-Adresse und eine Netzwerkumgebung einzurichten. So können Sie sicherstellen, dass die Verbindung über eine Firewall oder einen WLAN-Router hergestellt wird, der den Netzwerkzugriff einschränken kann. Weitere Informationen zu Sicherheitsmassnahmen beim Anschliessen von Geräten an ein Netzwerk finden Sie unter https://www.canon-europe.com/support/product-security/.
Betroffene Produkte:
iSENSYS
LBP162DWimageRUNNER
2206IFAnfang des Jahres wurde eine Schwachstelle bei Microsoft Windows Druckspooler entdeckt, die als „PrintNightmare“ bezeichnet wurde. Diese Schwachstelle ermöglicht es Hackern, unter bestimmten Bedingungen die Kontrolle über die Windows-Systeme von Benutzern zu übernehmen.
Dies kann zwar Auswirkungen auf die Benutzer von Canon Geräten haben, ist jedoch die Folge eines Fehlers in der Microsoft-Software. Es hat nichts mit den Produkten oder der Software von Canon zu tun. Konkret liegt das Problem in der Druckspooler-Funktion, die auf jedem einzelnen Windows-Server und Windows-Desktop installiert ist.
Microsoft hat angekündigt, dass diese Schwachstellen im Microsoft Sicherheitsupdate vom 6. Juli behoben wurden. Das Sicherheitsupdate ist über das Windows Update oder durch Herunterladen und Installieren von KB5004945 verfügbar. Microsoft empfiehlt IT-Teams dringend, dieses Update umgehend durchführt, um Eindringungen im Zusammenhang mit diesen Schwachstellen zu vermeiden. Die vollständigen Informationen von Microsoft zu diesem Thema finden Sie unter https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Neben der Empfehlung von Microsoft, die Updates zu installieren, empfehlen wir Ihnen zudem Ihr System zu sichern, indem überprüfen, ob die folgenden Registrierungseinstellungen auf 0 (Null) oder nicht definiert eingestellt sind (Hinweis: Diese Registrierungsschlüssel sind nicht standardmässig vorhanden und haben daher bereits die sichere Einstellung.). Überprüfen Sie ausserdem, ob Ihre Einstellungen zur Gruppenrichtlinie korrekt sind:
Wenn der Registrierungsschlüssel „NoWarningNoElevationOnInstall“ auf 1 gesetzt ist, verringert sich die Sicherheit Ihres Systems.
Wir empfehlen, dass Ihr IT-Team die Microsoft Support-Seite weiterhin überwachen sollte, um sicherzustellen, dass alle entsprechenden Patches für das Betriebssystem angewendet werden.