Seguridad de producto
En esta página, encontrará información importante sobre la seguridad en Canon
Noticias
-
Se han detectado varias vulnerabilidades en algunas impresoras multifunción e impresoras láser para pequeñas oficinas.
Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet.
<Desbordamiento del búfer>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.
Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:
- CVE-2024-12647: ExLuck (@ExLuck99) de ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2024-12648: Neodyme (@Neodyme) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2024-12649: PHP Hooligans/Midnight Blue (@midnightbluelab) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
-
Se ha identificado un posible problema de singularidad de la tarjeta de identificación en los nuevos lectores de tarjetas de NT-ware (originalmente desarrollados y proporcionados por rf IDEAS) y se ha publicado CVE-2024-1578.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos leer el aviso de seguridad del enlace siguiente.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: Varios caracteres perdidos en el lector de tarjetas MiCard PLUS
-
Se ha identificado una posible susceptibilidad a riesgos en el registro de dispositivos en uniFLOW Online y se ha publicado CVE-2024-1621.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos leer el aviso de seguridad del enlace siguiente.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: Registro de dispositivos susceptible a riesgos
-
Se ha detectado una vulnerabilidad de desbordamiento del búfer en el proceso del protocolo WSD en algunas impresoras multifunción e impresoras láser para oficinas pequeñas.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
-
Se han detectado varias vulnerabilidades en algunas impresoras multifunción e impresoras láser para pequeñas oficinas.
Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet.
<Desbordamiento del búfer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.
Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:
- CVE-2023-6229: Nguyen Quoc (Viet) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-6230: Anónimo en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-6231: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-6232: ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-6233: ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-6234: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2024-0244: Connor Ford (@ByteInsight) de Nettitude en colaboración con la iniciativa Zero Day Initiative de Trend Micro
-
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
-
Descripción
Se han identificado dos vulnerabilidades para la herramienta de red IJ (en lo sucesivo, el Software). Estas vulnerabilidades sugieren la posibilidad de que un atacante conectado a la misma red que la impresora pueda obtener información confidencial sobre la configuración de la conexión Wi-Fi de la impresora al usar el Software o al hacer referencia a su comunicación.
CVE/CVSS
CVE-2023-1763: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir del software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.
CVE-2023-1764: Adquisición de información confidencial sobre la configuración de la conexión Wi-Fi de la impresora a partir de la comunicación del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Puntuación básica: 6,5.
Productos afectados
Los siguientes modelos se ven afectados por CVE-2023-1763:
Herramienta de red de Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Herramienta de red de Windows:
No aplicable
Los siguientes modelos se ven afectados por CVE-2023-1764:
Herramienta de red de Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Herramienta de red de Windows:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impresión inalámbrica WP-20
Versiones afectadas
Las siguientes versiones se ven afectadas por CVE-2023-1763:
Herramienta de red de Mac:
Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13)
Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)
Herramienta de red de Windows:
No aplicable
Las siguientes versiones se ven afectadas por CVE-2023-1764:
Herramienta de red de Mac:
Versión 4.7.5 y anteriores (SO compatibles: OS X 10.9.5-macOS 13)
Versión 4.7.3 y anteriores (SO compatibles: OS X 10.7.5-OS X 10.8)
Herramienta de red de Windows:
Ver.3.7.0
Mitigación/corrección
Para CVE-2023-1763:
La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red.
Además, para la herramienta de red de Mac, descargue las versiones de software actualizadas publicadas.
Para saber cómo actualizar el software de las impresoras de tinta de inyección MAXIFY y PIXMA a la versión 4.7.6 (SO compatibles: OS X 10.9.5-macOS 13) o la versión 4.7.4 (SO compatibles: OS X 10.7.5-OS X 10.8), visite la página de descarga de software Asistencia para productos de consumo y seleccione su modelo, pestaña Software y la herramienta de red IJ o el asistente de conexión Wi-Fi.
Para CVE-2023-1764:
La solución alternativa para esta vulnerabilidad consiste en utilizar impresoras con una conexión de red de confianza. Consulte este enlace para obtener información sobre la seguridad de los productos conectados a una red.
Créditos
Canon desea agradecer al National Cyber Security Centre Netherlands por informar de estas vulnerabilidades.
-
Se han detectado varias vulnerabilidades en algunas impresoras multifunción, impresoras láser e impresoras de tinta de inyección para empresas/pequeñas oficinas.
Estas vulnerabilidades sugieren la posibilidad de que, si un producto se conecta directamente a Internet sin utilizar un router (con cable o Wi-Fi), un atacante remoto no autenticado pueda ejecutar código arbitrario en el dispositivo. También pueden atacar el producto en un ataque de denegación de servicio (DoS) a través de Internet. Un atacante también puede ser capaz de instalar archivos arbitrarios debido a una autenticación incorrecta de RemoteUI.
<Desbordamiento del búfer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problemas durante el registro inicial de los administradores del sistema en los protocolos de control>
CVE-2023-0857<Autenticación incorrecta de RemoteUI>
CVE-2023-0858<Instalación de archivos arbitrarios>
CVE-2023-0859No se han recibido informes de que se exploten estas vulnerabilidades. Sin embargo, para mejorar la seguridad del producto, recomendamos a nuestros clientes que instalen el firmware más reciente disponible para los modelos afectados que se indican a continuación. También recomendamos a los clientes que establezcan una dirección IP privada para los productos y que creen un entorno de red con un firewall o un router con cable/Wi-Fi que puedan restringir el acceso a la red.
Para obtener más información sobre cómo proteger los productos cuando están conectados a una red, visite Seguridad de producto.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si las vulnerabilidades se identifican en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Para obtener información sobre cómo actualizar el firmware de las impresoras de tinta de inyección MAXIFY, PIXMA e imagePROGRAF, consulte el Manual online.
Canon quiere dar las gracias a los siguientes investigadores por haber identificado estas vulnerabilidades:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0852: R-SEC, Nettitude en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0853: DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0854: DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0855: Chi Tran en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0856: Team Viettel en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2023-0857: Alex Rubin y Martin Rakhmanov
- CVE-2023-0858: Alex Rubin y Martin Rakhmanov
- CVE-2023-0859: Alex Rubin y Martin Rakhmanov
-
Se ha identificado una posible vulnerabilidad de exposición de datos en el servidor uniFLOW y en el servidor de impresión remota uniFLOW.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar la implementación a la última versión.
Los detalles de la vulnerabilidad, la mitigación y la corrección se pueden encontrar en:
Aviso de seguridad: vulnerabilidad en la asistencia técnica de MOM - Asistencia de NT-ware
-
Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, le recomendamos actualizar el firmware de su dispositivo a la última versión.
Esta vulnerabilidad sugiere que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).
No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.
Seguiremos reforzando aún más nuestras medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si la vulnerabilidad se identifica en otros productos, actualizaremos este artículo.
Consulte los modelos afectados.
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
Canon quiere dar las gracias al siguiente investigador por haber identificado esta vulnerabilidad.
- CVE-2022-43608: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
-
Se han identificado varios casos de vulnerabilidades de desbordamiento del búfer en impresoras láser e impresoras multifunción de Canon para oficinas pequeñas. Los CVE relacionados son: CVE-2022-24672, CVE-2022-24673 y CVE-2022-24674. Más abajo se ofrece una lista de los modelos afectados.
Aunque no se ha notificado ninguna explotación de la vulnerabilidad, actualice el firmware del dispositivo a la última versión.
Esta vulnerabilidad sugiere la posibilidad de que si un producto se conecta directamente a Internet sin utilizar un router con cable o Wi-Fi, un tercero en Internet podría ejecutar código arbitrario o el producto podría sufrir un ataque de denegación de servicio (DoS).
No recomendamos conectarse directamente a Internet. Utilice una dirección IP privada en una red privada segura configurada a través de un cortafuegos o un router con cable/Wi-Fi. Consulte www.canon-europe.com/support/product-security para obtener información sobre la seguridad de los productos conectados a una red.
Seguiremos trabajando para reforzar aún más las medidas de seguridad para que pueda seguir utilizando los productos de Canon con tranquilidad. Si se identifican vulnerabilidades en otros productos, actualizaremos este artículo de inmediato.
Las impresoras láser y las impresoras multifunción para oficinas pequeñas que requieren esta contramedida son:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
CANON quiere dar las gracias a las siguientes personas por haber identificado esta vulnerabilidad.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de @Synacktiv en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2022-24673: Angelboy (@scwuaptx) del equipo de investigación de DEVCORE en colaboración con la iniciativa Zero Day Initiative de Trend Micro
- CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier y Raphael Rigo (@_trou_) en colaboración con la iniciativa Zero Day Initiative de Trend Micro
-
Una aplicación Spring MVC o Spring WebFlux que se ejecuta en JDK 9+ puede ser vulnerable a la ejecución remota de código (RCE) a través de la vinculación de datos. La vulnerabilidad específica requiere que la aplicación se ejecute en Tomcat como una implementación WAR. Si la aplicación se implementa como un archivo jar ejecutable de Spring Boot, es decir, por defecto, no es susceptible de ser vulnerada. Sin embargo, la naturaleza de la vulnerabilidad es más general y puede haber otras formas de sacarle partido. El archivo de clase maliciosa puede hacer prácticamente cualquier cosa: filtrar datos o secretos, lanzar otro software como ransomware, acuñar criptomonedas, introducir puertas traseras o crear un peldaño más en una red.
https://cpp.canon/products-technologies/security/latest-news/
El objetivo de esta página es enumerar los productos de Canon Production Printing (CPP) que pueden verse afectados por los siguientes informes CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
La siguiente tabla muestra el estado de vulnerabilidad de los productos de hardware y software de Canon Production Printing enumerados. Vuelva a consultarla con regularidad para estar informado sobre el estado actualizado.
Productos evaluados y estado
CTS: sistemas de hoja cortada y tóner/impresora de inyección de tinta con alimentación de hojas
Productos
Estado
Productos basados en el servidor de impresión PRISMAsync
No se ve afectado
Serie varioPRINT 140
No se ve afectado
Serie varioPRINT 6000
No se ve afectado
Serie varioPRINT i
No se ve afectado
Serie varioPRINT iX
No se ve afectado
Estación de control de servicio (SCS) para las series VPi300 y VPiX
No se ve afectado
Tablet para las series VPi300 y VPiX
No se ve afectado
Simulador PRISMAsync i300/iX
No se ve afectado
PRISMAprepare V6
No se ve afectado
PRISMAprepare V7
No se ve afectado
PRISMAprepare V8
No se ve afectado
PRISMAdirect V1
No se ve afectado
PRISMAprofiler
No se ve afectado
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
No se ve afectado
PPP: productos de impresión de producción
Productos
Estado
ColorStream 3×00
ColorStream 3x00Z
No se ve afectado
ColorStream 6000
No se ve afectado
ColorStream 8000
No se ve afectado
ProStream 1×00
No se ve afectado
Serie LabelStream 4000
No se ve afectado
ImageStream
No se ve afectado
JetStream V1
JetStream V2
No se ve afectado
VarioStream 4000
No se ve afectado
Serie VarioStream 7000
No se ve afectado
VarioStream 8000
No se ve afectado
PRISMAproduction Server V5
No se ve afectado
PRISMAproduction Host
No se ve afectado
PRISMAcontrol
No se ve afectado
PRISMAspool
No se ve afectado
PRISMAsimulate
Nueva versión disponible*
TrueProof
No se ve afectado
DocSetter
No se ve afectado
DPconvert
No se ve afectado
*Póngase en contacto con el representante de servicio local de Canon
LFG: imágenes de gran formato
Productos
Estado
Serie Arizona
por determinar
Serie Colorado
No se ve afectado
ONYX HUB
por determinar
ONYX Thrive
por determinar
ONYX ProductionHouse
por determinar
TDS: sistemas de documentos técnicos
Productos
Estado
Serie TDS
No se ve afectado
Serie PlotWave
No se ve afectado
Serie ColorWave
No se ve afectado
Scanner Professional
No se ve afectado
Driver Select, Driver Express, Publisher Mobile
No se ve afectado
Publisher Select
No se ve afectado
Account Console
No se ve afectado
Repro Desk
No se ve afectado
Herramientas de servicio y asistencia
Productos
Estado
On Remote Service
No se ve afectado
-
Se ha confirmado una vulnerabilidad en el proceso de generación de claves de RSA en la biblioteca criptográfica que incorporan las impresoras multifunción, las impresoras láser y las impresoras de inyección de tinta de Canon para empresas/pequeñas oficinas. A continuación se incluye una lista completa de los productos afectados.
El riesgo de esta vulnerabilidad es la posibilidad de que alguien descifre la clave privada de la clave pública de RSA, debido a problemas en el proceso de generación del par de claves de RSA.
Si el par de claves de RSA se utiliza para TLS o IPSec, el riesgo lo genera una biblioteca criptográfica con esta vulnerabilidad y esta clave pública de RSA podría ser sustraída por un tercero o falsificada.Hasta el momento no hemos recibido ningún informe de incidentes relacionados con esta vulnerabilidad y los usuarios pueden estar tranquilos, ya que se está reparando el firmware de los productos afectados
En los casos en los que el par de claves de RSA haya sido creado por la biblioteca criptográfica con esta vulnerabilidad, se requieren medidas adicionales después de la actualización del firmware. En función del producto afectado, consulte a continuación los pasos para comprobar la clave y las medidas que se deben tomar para realizar una acción correcta.
Además, no conecte los productos directamente a Internet y utilice un cortafuegos, un entorno de conexión por cable o un entorno de red privada protegida de forma segura si utiliza un router Wi-Fi. Establezca también una dirección IP privada.
Para obtener más información, consulte Seguridad para productos conectados a una red.
Impresoras multifunción, impresoras láser e impresoras de inyección de tinta para empresas/pequeñas oficinas que requieren esta medida.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PPasos para comprobar y resolver la clave de las impresoras de inyección de tinta
Visite la página de Ayuda para obtener información de asistencia para productos, firmware y software.
-
Actualmente estamos investigando el impacto de la vulnerabilidad «Log4j» https://logging.apache.org/log4j/2.x/security.html en los productos de Canon. A medida que vayamos descubriendo más, actualizaremos este artículo.
En la siguiente tabla se indica el estado de vulnerabilidad de los productos de hardware y software enumerados. Consúltela con regularidad.
Producto
Estado/Declaración
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Estos dispositivos no se ven afectados.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• Generador de objetos OS400
• Driver CQue
• Driver SQue
Software no afectado.
Canon Production Printing
• Sistemas de hoja cortada y tóner PRISMA
• Impresión continua
• Imágenes de gran formato
• Sistemas de documentos técnicos
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Declaración de Scan2x sobre la vulnerabilidad Log4J - scan2x
Cirrato
• Cirrato One
• Cirrato Embedded
No afectado.
Compart
• DocBridge Suite
Docspro
• Controlador de importación
• Importador de XML
• Importador de correo electrónico
• Base de información
• Lanzamiento de prueba universal
• Creador de PDF avanzado
• Conector de exportación de servicio web
No afectado.
Docuform
• Mercury Suite
No afectado.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
No afectado.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Vulnerabilidad de día cero Log4j - Genius Bytes
No afectado
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 y 17
• Cardiris
• IRISPulse
Kantar
• Encuesta web de evaluación de Discover
No afectado.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Información sobre la vulnerabilidad Log4j2 en productos Kofax y Apache - Kofax
No afectado.
Hasta que los parches de ShareScan estén listos, siga los pasos del artículo ShareScan y vulnerabilidad Log4j (CVE-2021-44228) - Kofax.
Hay parches disponibles. Consulte el artículo Información sobre vulnerabilidad de seguridad de Kofax RPA CVE-2021-44228 log4j.
Hay parches disponibles. Consulte el artículo Vulnerabilidad log4j en Kofax Communications Manager.
Netaphor
• SiteAudit
Exposición a vulnerabilidades de SiteAudit | Base de conocimientos de Netaphor SiteAudit(TM)
Netikus
• EventSentry
¿Log4Shell Log4j RCE CVE-2021-44228 afecta a EventSentry? | EventSentry
Newfield IT
• Asset DB
No afectado.
Objectif Lune
• Connect
Las versiones anteriores de Objectif Lune Connect utilizaban el módulo log4j, pero se eliminó del software con el lanzamiento de Objectif Lune Connect 2018.1. Por lo tanto, siempre que ejecute la versión 2018.1 o superior de Objectif Lune Connect, la vulnerabilidad no estará presente.
OptimiDoc
• OptimiDoc
General
• Print In City
No afectado.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228): ¿Cómo se ve afectado PaperCut? | PaperCut
Paper River
• TotalCopy
No afectado.
Ringdale
• FollowMe Embedded
No afectado.
Quadient
• Inspire Suite
Información sobre la Log4J de Quadient University (clientes existentes)
T5 Solutions
• TG-PLOT/CAD-RIP
No afectado.
Therefore
• Therefore
• Therefore Online
Westpole
• Gestión de impresión inteligente
No afectado.
-
Se ha detectado una vulnerabilidad en las secuencias de comandos entre sitios en la función de interfaz de usuario remoto de las impresoras láser y dispositivos multifunción de Canon para oficinas pequeñas. Consulte los modelos afectados a continuación (número de identificación de vulnerabilidad: JVN # 64806328).
Para explotar esta vulnerabilidad, es necesario que el atacante acceda al modo de administrador. Aunque no se han recibido informes de pérdida de datos, recomendamos instalar el firmware más reciente para reforzar la seguridad. Encontrará las actualizaciones en https://www.canon-europe.com/support/.
También recomendamos que se establezca una dirección IP privada y un entorno de red que garantice que la conexión se produzca a través de un cortafuegos o un router Wi-Fi capaz de restringir el acceso a la red. Consulte el artículo https://www.canon-europe.com/support/product-security/ para obtener más información sobre las medidas de seguridad al conectar dispositivos a una red.
Productos afectados:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
A principios de este año se descubrió una vulnerabilidad en el servicio Print Spooler (Cola de impresión) de Windows denominada «PrintNightmare». Esta vulnerabilidad permite a los hackers tomar el control de los sistemas Windows de otros usuarios en determinadas condiciones.
Aunque esto puede afectar a los usuarios de dispositivos de Canon, en realidad se debe a un defecto en el software de Microsoft y no a un problema con los productos o el software de Canon. El fallo parece estar en la función de cola de impresión instalada en cada servidor y escritorio Windows.
Microsoft anunció que estas vulnerabilidades se solucionaron en la actualización de seguridad de Microsoft del 6 de julio, disponible a través de Windows Update o descargando e instalando el paquete KB5004945. Microsoft recomienda que los equipos de TI apliquen esta actualización de inmediato para ayudar a evitar intrusiones derivadas de estas vulnerabilidades. Para obtener más información de Microsoft referente a este asunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Con el objetivo de reforzar la seguridad, además de instalar las actualizaciones recomendadas por Microsoft, es aconsejable confirmar si la siguiente configuración del registro está establecida en 0 (cero) o sin definir (Nota: Estas claves del registro no existen de forma predeterminada y, por lo tanto, ya están configuradas de forma segura). También debe comprobar que la configuración de la política de grupos es correcta:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) o sin definir (ajuste predeterminado)
- UpdatePromptSettings = 0 (DWORD) o sin definir (ajuste predeterminado)
Si la clave de registro «NoWarningNoElevationOnInstall» se establece en 1, se reducirá la seguridad del sistema.
Le aconsejamos que el equipo de TI siga supervisando el sitio de asistencia de Microsoft para garantizar que se aplican todos los parches subyacentes del sistema operativo.
-
Tras una investigación, hemos determinado que ninguno de las productos imageRUNNER, imageRUNNER ADVANCE o i-SENSYS se ve afectado por esta vulnerabilidad. Seguimos investigando la gama de productos Canon y actualizaremos este artículo a medida que haya más información disponible.
-
La Federal Office for Information Security (BSI, por sus siglas en alemán) nos comunica que la implementación de la red en microMIND es vulnerable a una serie de exploits. Estas vulnerabilidades fueron detectadas por los investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri y Daniel dos Santos, de «ForeScout Technologies».
MicroMIND utiliza la pila de red de código abierto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), opción aplicada por miles de empresas para habilitar su software/hardware en red. Los investigadores descubrieron que, si se aprovechan, estas vulnerabilidades podrían provocar un ataque de DoS que produciría la caída del dispositivo (fuera de línea) o la ejecución remota de código (RCE) en microMIND. Para solucionar estas vulnerabilidades, NT-ware ha publicado un nuevo firmware que soluciona todos los problemas notificados. En el momento de la redacción de este boletín de seguridad, no hay vulnerabilidades conocidas dirigidas a microMIND.
Nombre/enlace del exploit: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE corregidas en este nuevo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE no relacionadas con la implementación de MicroMIND de la pila uIP: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware uniFLOW microMIND afectado: versión 2.0.9 y versiones anteriores, o versiones publicadas antes de octubre de 2020.
Mitigación/Acción: Si tiene un microMIND afectado, póngase en contacto con su representante de Canon para organizar la actualización del firmware.
-
Una empresa de ciberseguridad establecida en Israel, SCADAfence Ltd., nos comunicó una vulnerabilidad relacionada con el protocolo de la pila IP, que se utiliza en las impresoras multifunción de oficina y láser de Canon. Consulte CVE-2020-16849 para obtener más información.
Es posible que se produzca un ataque de terceros en el dispositivo cuando está conectado a una red, lo que permitiría acceder a la «libreta de direcciones» o a la «contraseña de administrador» a través de una red no protegida. Hay que tener en cuenta que cuando se utiliza HTTPS para la comunicación de la interfaz de usuario remoto, los datos están protegidos por cifrado.
Hasta la fecha, no se ha confirmado ningún caso de explotación de ninguna de estas vulnerabilidades para causar daños. Sin embargo, para que nuestros clientes puedan utilizar nuestros productos de forma segura, habrá disponible una nueva versión del firmware para los siguientes productos:
Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSerie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWSerie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFConsulte el manual de usuario para obtener más información sobre cómo actualizar el firmware.
Se recomienda el uso de una dirección IP privada para los productos, así como controles de parámetros de red, como un firewall o un router Wi-Fi que pueda restringir el acceso a la red. Puede encontrar más información en la sección «Seguridad para productos conectados a una red» de más abajo. -
Tras investigar la vulnerabilidad «Ripple20», no se ha detectado ningún problema con los productos de impresión de Canon.
-
Aunque la contraseña de la función inalámbrica de Canon cumple el estándar WPA actual, somos conscientes de que la seguridad proporcionada por las contraseñas numéricas de ocho caracteres no se considera tan sólida como antes. Por este motivo, recomendamos que, en entornos en los que la seguridad inalámbrica sea un problema, como en ubicaciones públicas, el equipo de Canon esté siempre conectado a la implementación Wi-Fi de la infraestructura. Nos tomamos la seguridad muy en serio: estamos actualizando las configuraciones de seguridad Wi-Fi de nuestros productos para ayudarle a mantener la protección. Todas las actualizaciones se publicarán en estas páginas. Canon quiere agradecer a REDTEAM.PL que llamara nuestra atención sobre la naturaleza cambiante de la seguridad de las contraseñas y su impacto en el mercado.
-
La plataforma de software imageRUNNER ADVANCE 3.8 y versiones posteriores fue la encargada de introducir el protocolo Syslog (compatible con RFC 5424, RFC 5425 y RFC 5426), una funcionalidad de mensajería de eventos casi en tiempo real que se añade al registro de dispositivos existente y aumenta la visibilidad de los eventos de seguridad de los dispositivos y del dispositivo en sí. Basada en la capacidad de registro de dispositivos, permite conectarse a un servidor de gestión de eventos de información de seguridad (SIEM) o Syslog existente. El documento ‘SIEM_spec’ que se proporciona a continuación, detalla los tipos de mensajes y datos de registro que se pueden generar.
-
Se han identificado once vulnerabilidades, denominadas «URGENT/11» (de CVE-2019-12255 a CVE-2019-12265), en el sistema operativo VxWorks. Se ha descubierto que la pila TCP/IP de IPnet utilizada en el sistema VxWorks también se ha estado usando en otros sistemas operativos en tiempo real, lo que plantea la posibilidad de que existan vulnerabilidades (CVE-2019-12255, CVE-2019-12262 y CVE-2019-12264) en una gama más amplia de productos.
Algunos modelos europeos anteriores podrían ser vulnerables a este problema, ya que se ha detectado que utilizan la pila TCP/IP de IPnet afectada:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Le recomendamos que revise los controles de seguridad de la red o que actualice al dispositivo Canon equivalente más reciente. Obtenga más información en la guía de refuerzo para dispositivos multifunción de Canon (el enlace se encuentra en la parte inferior de esta página) y en nuestra página global de Canon. -
Muchas gracias por utilizar productos Canon.
Un equipo internacional de investigadores de seguridad ha llamado nuestra atención sobre una vulnerabilidad relacionada con las comunicaciones mediante el protocolo PTP (Picture Transfer Protocol) que utilizan las cámaras digitales Canon, así como una vulnerabilidad relacionada con las actualizaciones de firmware.
(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Debido a estas vulnerabilidades, existe la posibilidad de que se produzcan ataques de terceros a la cámara si esta se encuentra conectada a un PC o dispositivo móvil interceptado a través de una red no segura.
Hasta la fecha, no se han confirmado casos de aprovechamiento de estas vulnerabilidades para provocar daños, pero a fin de garantizar que nuestros clientes puedan utilizar nuestros productos de forma segura, nos gustaría informarle de las siguientes soluciones provisionales a este problema.
- Asegúrese de que los ajustes relacionados con la seguridad de los dispositivos conectados a la cámara (como el PC, el dispositivo móvil y el enrutador en uso) son los adecuados.
- No conecte la cámara a un PC o dispositivo móvil que se esté utilizando en una red no segura, como un entorno Wi-Fi gratuito.
- No conecte la cámara a un PC o dispositivo móvil que pueda estar expuesto a infecciones de virus.
- Desactive las funciones de red de la cámara cuando no las esté utilizando.
- Descargue el firmware oficial del sitio web de Canon cuando desee realizar una actualización del firmware de la cámara.
Existe un aumento en el uso de ordenadores y dispositivos móviles en entornos de red no seguros (Wi-Fi gratuito) de los que los clientes desconocen el nivel de seguridad de la red. A medida que se vuelve más común transferir imágenes de una cámara a un dispositivo móvil mediante una conexión Wi-Fi, implementaremos actualizaciones de firmware para los siguientes modelos equipados con la función Wi-Fi.
Estas vulnerabilidades afectan a las siguientes cámaras réflex digitales y cámaras mirrorless de la serie EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Si se utiliza un adaptador Wi-Fi o un transmisor de archivos inalámbrico, es posible establecer una conexión Wi-Fi.
*2 Las conexiones Ethernet también se ven afectadas por estas vulnerabilidades.
Se proporcionará información sobre la actualización del firmware para cada producto, comenzando por los productos para los que se hayan completado los preparativos.
- Hemos identificado un problema de seguridad que se produce en ciertas circunstancias al usar uniFLOW. NT-Ware ha publicado una revisión para resolverlo. Le recomendamos encarecidamente que aplique esta corrección al sistema tan pronto como sea posible.
Existe la posibilidad de obtener acceso no autorizado cuando se usa el método «nombre de usuario/contraseña» para la autenticación o el mecanismo de aprendizaje de tarjeta.Esto solo afecta a determinadas versiones del software, cuando se utilizan con estos métodos de autenticación:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (revisión revisada) y superior• uniFLOW 2018 LTS SRx (revisión revisada)• Versiones uniFLOW 2018 v (revisión revisada)Si utiliza uniFLOW V5.1 SRx, uniFLOW V5.2 SRx o uniFLOW V5.3 SRx, póngase en contacto con su distribuidor autorizado o con el representante de asistencia de Canon.
Consulte las instrucciones para instalar la revisión aquí.
Trabajamos por ofrecer soluciones seguras a nuestros clientes y pedimos disculpas por cualquier inconveniente derivado de esta situación. Si necesita más información con respecto a este aviso, póngase en contacto con su oficina de Canon, distribuidor autorizado o representante de asistencia de Canon locales. Si nota cualquier actividad sospechosa, informe inmediatamente al encargado de cuentas y al departamento de TI. -
Recientemente, los investigadores han encontrado vulnerabilidades en los protocolos de comunicación que utilizan las funciones de fax de algunos productos. (ID de CVE: CVE-2018-5924, CVE 2018-5925). Para obtener información sobre el efecto de estas vulnerabilidades sobre productos Canon con funciones de fax, consulte a continuación:
Según hemos comprobado, dado que no emplean el protocolo de fax en color G3 del que se aprovechan estas vulnerabilidades, los siguientes productos no se ven afectados: los modelos con funciones de fax de las series imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS.
Los productos con funciones de fax de las series MAXIFY y PIXMA sí utilizan el protocolo de fax en color G3. Sin embargo, no se han identificado riesgos de ejecución de código malintencionado a través del circuito de fax, así como tampoco ningún riesgo de seguridad de la información almacenada en dichos dispositivos.
Seguiremos controlando la situación y adoptaremos las medidas necesarias para garantizar la seguridad de nuestros dispositivos.
-
Hace poco se hicieron públicas ciertas vulnerabilidades que afectaban a algunas CPU de Intel, AMD y ARM, que hacían uso de la ejecución especulativa para mejorar su rendimiento. Estas vulnerabilidades pueden permitir a un atacante obtener acceso no autorizado a áreas de memoria caché privada.
Se identificaron y nombraron dos variantes que utilizan distintas técnicas para aprovechar las funciones de ejecución especulativa dentro de la CPU afectada. Estas son CVE-2017-5715, CVE-2017-5753: «Spectre» y CVE-2017-5754: «Meltdown».
Los siguientes productos de controlador externo de Canon pueden verse afectados por estas vulnerabilidades. Aunque actualmente no hay forma conocida de aprovechar estas vulnerabilidades, se están preparando contramedidas para que los clientes puedan continuar utilizando sus productos sin preocupaciones.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0El siguiente servicio de Canon puede verse afectado por las vulnerabilidades. Aunque actualmente no hay forma conocida de aprovechar estas vulnerabilidades, las contramedidas estarán en marcha a finales de febrero de 2018.
MDS Cloud
Ninguna impresora multifunción láser o impresora láser de Canon, ni los productos de software relacionados, con excepción de los mencionados anteriormente, se ven afectados por estas vulnerabilidades mediante ningún proceso de explotación conocido. Los clientes pueden continuar confiando en el uso de nuestros productos.
Canon trabaja constantemente para garantizar el máximo nivel de seguridad en todos sus productos y soluciones. Tratamos con extrema seriedad la seguridad de la información de nuestros clientes y su protección es nuestra absoluta prioridad.
-
Recientemente, un investigador dio a conocer una vulnerabilidad conocida como KRACKs en el protocolo de cifrado WPA2 estándar para redes LAN inalámbricas (Wi-Fi). Esta vulnerabilidad permite a un atacante interceptar de forma intencionada la transmisión inalámbrica entre el cliente (terminal equipado con función Wi-Fi) y el punto de acceso (el enrutador, etc.) para llevar a cabo actividades potencialmente peligrosas. Por ese motivo, esta vulnerabilidad no puede aprovecharla nadie fuera del alcance de la señal Wi-Fi ni en una ubicación remota a través de Internet a modo de intermediario.
Aún tenemos que comprobar si se hay usuarios de Canon que han sufrido daños como consecuencia de esta vulnerabilidad. Sin embargo, con el objetivo de que nuestros clientes continúen usando sus productos con tranquilidad, recomendamos adoptar las siguientes medidas preventivas:
• Usar un cable USB o Ethernet para conectar directamente dispositivos compatibles a una red
• Cifrar las transmisiones de datos desde dispositivos que admiten la configuración de cifrado (TLS/IPSec)
• Utilizar soportes físicos, como tarjetas SD, con dispositivos compatibles
• Emplear ajustes como Wireless Direct y Direct Connect con dispositivos compatibles
Dado que los procedimientos de funcionamiento y las prestaciones ofrecidas pueden variar en función del dispositivo, le aconsejamos que consulte el manual del dispositivo para obtener más información. También le recomendamos que adopte las medidas necesarias para dispositivos como su PC o smartphone. Póngase en contacto con el fabricante del dispositivo para obtener más información sobre las medidas requeridas en cada caso.
Documentos técnicos
-
Estamos al tanto de los artículos de prensa en relación con la investigación de la University Alliance Ruhr sobre una posible vulnerabilidad en impresoras de red producida por el lenguaje de programación PostScript, ampliamente utilizado en nuestro sector. En esta investigación, no se han probado dispositivos Canon.
Canon trabaja de manera constante para garantizar el máximo nivel de seguridad en todos nuestros productos y soluciones, incluidas impresoras en red. Tratamos con extrema seriedad la seguridad de la información de nuestros clientes y su protección es nuestra absoluta prioridad. En nuestra guía de refuerzo para dispositivos multifunción, se explican las opciones de configuración recomendadas para una implementación segura y se ofrece orientación sobre ello.
La información relativa a las medidas de seguridad para productos Canon específicos y sus procedimientos de configuración se describen a continuación. Tenga en cuenta que la información solo está disponible en inglés.
Impresoras de inyección de tinta (series PIXMA) e impresoras de inyección de tinta para empresas (serie MAXIFY)
Impresora de inyección de tinta de gran formato (serie imagePROGRAF)
Dispositivos multifunción para oficinas pequeñas e impresoras láser (series LBP y MF)
Dispositivos multifunción para oficina y para impresión de producción (series imageRUNNER, imageRUNNER ADVANCE e imagePRESS)
Cámaras de red
Guía de refuerzo para dispositivos multifunción
Escáneres de red (serie imageFORMULA)
Matriz de seguridad de imageRUNNER de Canon
Descripción general de la seguridad del dispositivo de Canon
Documento técnico sobre seguridad de imageRUNNER ADVANCE e imageRUNNER ADVANCE DX
SIEM_spec (imageRUNNER ADVANCE)
Documento técnico sobre seguridad de SMARTshield en ColorWave y PlotWave
Certificación
-
Canon concede la máxima atención a la seguridad de la información con el fin de proteger la confidencialidad, la integridad y la disponibilidad de la información en formato escrito, oral u electrónico, para asegurarnos de que los siguientes aspectos quedan garantizados en todo momento:
- Confidencialidad: garantizar que solo las personas autorizadas puedan acceder a información
- Integridad: proteger la precisión y la integridad de la información y de los métodos de procesamiento
- Disponibilidad: garantizar que los usuarios autorizados tengan acceso a la información cuando sea necesario
La certificación ISO 27001 demuestra que Canon Europa ha implementado los sistemas necesarios para proteger la información y los datos corporativos tanto en línea como sin conexión. Al obtener la certificación ISO 27001, Canon Europa puede confirmar que sus procesos de seguridad, desde el desarrollo hasta la entrega, se han evaluado externamente y cuentan con la certificación de un tercero según estándares reconocidos internacionalmente.
Canon Europa ha recibido la certificación ISO 27001 por su sistema de gestión de la seguridad de la información, que garantiza a los clientes que cumplimos los estándares internacionales. La certificación cubre todos los aspectos de la seguridad de la información, desde los riesgos y la gestión de auditorías hasta la seguridad de los productos y la gestión de incidentes.
Nuestro sistema de gestión de seguridad de la información (ISMS) incluye las siguientes áreas:
- Política de seguridad
- Organización de la seguridad de la información
- Gestión de activos
- Seguridad de los recursos humanos
- Seguridad física y medioambiental
- Gestión de comunicaciones y operaciones
- Control de acceso
- Adquisición, desarrollo y mantenimiento de sistemas de información
- Gestión de incidentes de seguridad de la información
- Gestión de la continuidad del negocio
- Cumplimiento de normativas
Divulgación de vulnerabilidades de productos
-
El equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Canon EMEA forma parte de la organización global de PSIRT de Canon y es responsable de responder a las vulnerabilidades asociadas a los productos, sistemas y servicios de Canon EMEA. Con el fin de mejorar los niveles de seguridad de los productos y ofrecer a nuestros clientes productos altamente seguros, seguimos las prácticas recomendadas del sector.
El PSIRT de Canon EMEA agradece la información relacionada con cualquier sospecha de vulnerabilidad de productos, y trataremos la información de acuerdo con nuestra Política de divulgación de vulnerabilidades.
Comunicación de una vulnerabilidad de producto
Si está al tanto de un problema de seguridad relacionado con un producto, servicio o sistema Canon, nos gustaría que nos lo comunicara.
-
Si cree que ha descubierto un problema de seguridad en un producto Canon o quiere informar sobre un incidente de seguridad, puede ponerse en contacto con el equipo de respuesta a incidentes de seguridad de productos de Canon EMEA enviando un correo electrónico a product-security@canon-europe.com o rellenando el formulario de informe de vulnerabilidades de productos. Incluya un resumen detallado del problema de seguridad, el nombre exacto del producto, la versión de software y la naturaleza del problema. También debe incluir una dirección de correo electrónico y un número de teléfono para que podamos ponernos en contacto con usted si necesitamos más información.
-
Tenga en cuenta que esta dirección de correo electrónico y el formulario son únicamente para informar sobre vulnerabilidades y problemas de seguridad de productos, no para problemas de asistencia generales. Visite nuestras páginas de asistencia para obtener ayuda con cualquier otro problema relacionado con productos.
Política de divulgación de seguridad de los sistemas de TI
En Canon nos tomamos muy en serio la seguridad de nuestros sistemas de TI y valoramos la comunidad de seguridad. La divulgación de las debilidades de seguridad nos ayuda a garantizar la seguridad y privacidad de nuestros usuarios actuando como un socio de confianza. Esta política explica los requisitos y mecanismos relacionados con la divulgación de vulnerabilidades del sistema de TI de Canon EMEA, que permite a los investigadores informar de las vulnerabilidades de seguridad de forma segura y ética al equipo de seguridad de la información de Canon EMEA.
Esta política se aplica a todos, incluidos los participantes internos de Canon y externos.
-
El equipo de seguridad de la información de Canon EMEA se compromete a proteger a los clientes y empleados de Canon. Como parte de este compromiso, invitamos a investigadores de seguridad a que ayuden a proteger a Canon informando de forma proactiva sobre vulnerabilidades y debilidades de seguridad. Puede informar sobre los detalles de sus hallazgos en: appsec@canon-europe.com
Dominios en este ámbitoEsta es la lista de dominios que se incluyen como parte de la política de divulgación de vulnerabilidades de Canon.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Puede informarnos sobre debilidades por correo electrónico: appsec@canon-europe.com. Indique de forma concisa en su correo electrónico qué debilidades ha encontrado de la forma más explícita y detallada posible, y proporcione cualquier prueba que pueda tener, teniendo en cuenta que los especialistas de seguridad de Canon revisarán el mensaje. Incluya sobre todo lo siguiente en su correo electrónico:
- El tipo de vulnerabilidad
- Las instrucciones paso a paso para reproducir la vulnerabilidad
- El enfoque que ha adoptado
- La URL completa
- Los objetos posiblemente implicados (como filtros o campos de entrada)
- Capturas de pantalla (muy útiles)
- Su dirección IP en el informe de debilidades Esto se mantendrá en privado para realizar un seguimiento de sus actividades de pruebas y para revisar los registros de nuestro lado
No aceptaremos la salida de escáneres de software automatizados.
Lo que no se aceptará:- Vulnerabilidades volumétricas/de denegación del servicio (es decir, sobrecargar nuestro servicio con un gran volumen de solicitudes)
- Debilidades de la configuración TLS (p. ej., compatibilidad con el paquete de cifrado «débil», compatibilidad con TLS1.0, sweet32, etc.)
- Problemas relacionados con la verificación de las direcciones de correo electrónico utilizadas para crear cuentas de usuario relacionadas con myid.canon
- «Self» XSS
- Scripts de contenido mixto en www.canon.*
- Cookies no seguras en www.canon.*
- Ataques de CSRF y CRLF en los que el impacto resultante es mínimo
- HTTP Host Header XSS sin prueba de concepto en marcha
- SPF/DMARC/DKIM incompletos/ausentes
- Ataques de ingeniería social
- Errores de seguridad en sitios web de terceros que se integran con Canon
- Técnicas de enumeración de datos de red (p. ej., el banner grabbing o la existencia de páginas de diagnóstico del servidor disponibles públicamente)
- Informes que indican que nuestros servicios no se ajustan completamente a las «prácticas recomendadas»
-
Los expertos en seguridad de la información de Canon investigarán su informe y se pondrán en contacto con usted en un plazo de 5 días laborables.
Su privacidad
Solo utilizaremos sus datos personales para tomar medidas en función de su informe. No compartiremos sus datos personales con otras personas sin su permiso expreso.
-
Acciones potencialmente ilegales
Si descubre una debilidad y la investiga, puede que esté realizando acciones penadas por la ley. Si sigue las normas y principios que se indican a continuación para informar de las debilidades de nuestros sistemas de TI, no notificaremos su delito a las autoridades ni presentaremos una demanda.
Sin embargo, es importante que sepa que la fiscalía, no CANON, puede decidir si se le someterá a acción judicial o no, incluso si no hemos denunciado su delito a las autoridades. Esto significa que no podemos garantizar que no se le someta a acción judicial si comete un delito penable al investigar una debilidad.
El National Cyber Security Centre del Ministerio de Seguridad y Justicia del Reino Unido ha creado unas directrices para informar sobre las debilidades de los sistemas de TI. Nuestras normas se basan en estas directrices. (https://english.ncsc.nl/)
Principios generalesAsuma la responsabilidad y actúe con sumo cuidado y precaución. Cuando investigue el asunto, utilice únicamente métodos o técnicas que sean necesarios para encontrar o demostrar las debilidades.
- No utilice las debilidades que descubra para otros fines que no sean su propia investigación específica.
- No utilice la ingeniería social para acceder a un sistema.
- No instale puertas traseras, ni siquiera para demostrar la vulnerabilidad de un sistema. Las puertas traseras debilitarán la seguridad del sistema.
- No modifique ni elimine información del sistema. Si necesita copiar información para su investigación, nunca copie más de lo que necesite. Si un registro es suficiente, no continúe.
- No altere el sistema de ninguna manera.
- Infíltrese en un sistema solo si es absolutamente necesario. Si consigue infiltrarse en un sistema, no comparta el acceso con otras personas.
- No utilice técnicas de fuerza bruta, como la introducción repetida de contraseñas, para obtener acceso a los sistemas.
- No utilice ataques de denegación de servicio (DoS) para obtener acceso.
-
¿Recibiré una recompensa por mi investigación?
No, no tiene derecho a ninguna compensación.
¿Se me permite divulgar las debilidades que encuentre y mi investigación?
No divulgue nunca las debilidades de los sistemas de TI de Canon ni su investigación sin consultarnos primero a través del correo electrónico: appsec@canon-europe.com. Podemos trabajar juntos para evitar que los criminales abusen de su información. Consúltelo con nuestro equipo de seguridad de la información y podremos trabajar juntos para su publicación.
¿Puedo informar de una debilidad de forma anónima?
Sí, es posible. No tiene que mencionar su nombre y sus datos de contacto cuando informa de una debilidad. No obstante, tenga en cuenta que no podremos consultar con usted las medidas de seguimiento, por ejemplo, qué hacemos con su informe o colaboración adicional.
¿Para qué no debo utilizar esta dirección de correo electrónico?
El correo electrónico appsec@canon-europe.com no está destinado para lo siguiente:
- Enviar quejas sobre productos o servicios de Canon
- Enviar preguntas o quejas sobre la disponibilidad de los sitios web de Canon
- Informar sobre fraude o sospecha de fraude
- Informar sobre correos electrónicos falsos o de phishing
- Informar sobre virus