Kapcsolat
Vegye fel velünk a kapcsolatot telefonon vagy e-mailen keresztül
Ezen az oldalon a Canon termékek biztonságával kapcsolatos fontos információkat olvashat
A vizsgálatot követően megállapítottuk, hogy egyetlen imageRUNNER, imageRUNNER ADVANCE vagy i-SENSYS terméket nem érint ez a biztonsági rés. Tovább folytatjuk a vizsgálatot, hogy ellenőrizzük a Canon termékválasztékot, és ennek megfelelően frissítjük majd ezt a cikket, ha újabb információk lesznek elérhetők.
A Federal Office for Information Security (BSI) tudomásunkra hozta, hogy a microMIND-on belüli hálózati alkalmazás illetéktelenek számára több ponton is hozzáférhető. A biztonsági réseket a „Forescout Technologies” kutatói, Jos Wetzels, Stanislav Dashevskyi, Amine Amri és Daniel dos Santos fedezték fel.
A microMIND az uIP nyílt forráskódú hálózati stacken alapul – https://en.wikipedia.org/wiki/UIP_(micro_IP) –, amelyet több ezer más vállalat is használ hardvereik és szoftvereik hálózati összekötésére. A kutatók kimutatták, hogy a biztonsági rést kihasználva szolgáltatásmegtagadással járó támadás érheti az eszközöket, melyek így offline módba kerülnek, vagy magán a microMIND szolgáltatáson végezhetnek távoli kód végrehajtást. A biztonsági rés kezelése érdekében az NT-ware az összes problémát orvosoló, új készülékszoftvert adott ki. A jelen biztonsági értesítő írása idején nincs ismert microMIND biztonsági rés.
Biztonsági rés neve/hivatkozás: AMNESIA:33, https://www.forescout.com/amnesia33/
Ebben a készülékszoftverben kezelt CVE-azonosítók: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
A microMIND szolgáltatásban implementált uIP stackhez nem kapcsolódó CVE-azonosítók: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Érintett uniFLOW microMIND készülékszoftver: 2.0.9 vagy régebbi verzió, vagy 2020. október előtt leszállított verzió.
Kárenyhítés/tennivaló: Ha az Ön microMIND szolgáltatása érintett, lépjen kapcsolatba a Canon képviselőjével a készülékszoftver frissítése érdekében.
Egy izraeli székhelyű kiberbiztonsági cég, a SCADAfence Ltd. felhívta a figyelmünket egy, az IP-protokoll használatához kötődő biztonsági résre a Canon lézernyomtatók és kisméretű multifunkciós irodai készülékek esetében. A részletekkel kapcsolatban itt tájékozódhat: CVE-2020-16849.
A készülék harmadik fél támadásának lehet kitéve, ha az egy olyan, nem biztonságos hálózathoz csatlakozik, amelyen keresztül a címjegyzék részei és/vagy a rendszergazda jelszava hozzáférhető. Megjegyzendő, hogy ha a távoli felhasználói felület kommunikációjához HTTPS-t használunk, az adatok titkosítottak.
Jelenleg nem rendelkezünk megerősített esettel a biztonsági rések károkozás céljából való kihasználását illetően. Azonban annak érdekében, hogy ügyfeleink továbbra is biztonságosan használhassák termékeinket, a következő modellekhez új szoftvert teszünk elérhetővé:
i-SENSYS MF Series
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
i-SENSYS LBP Series
LBP113W
LBP151DW
LBP162DW
imageRUNNER sorozat
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
A készülékszoftver frissítésének részleteiről a Felhasználói kézikönyvben olvashat.
Javasoljuk, hogy a termékekhez privát IP-címet használjon, illetve alkalmazzon olyan hálózati paramétervezérlőket, melyek korlátozzák a hálózati hozzáférést, például tűzfal vagy Wi-Fi router. További hasznos tanácsokat ezen az oldalon, a „Biztonság a hálózathoz csatlakoztatott termékek számára” című rész alatt talál.
A „Ripple20” biztonsági réseinek vizsgálata során nem találtak hibát a Canon nyomtatótermékekben.
Bár a Canon vezeték nélküli funkció jelszava megfelel a jelenlegi WPA-szabványnak, tisztában vagyunk azzal, hogy a nyolc karakteres, számokból álló jelszavak már nem olyan biztonságosak, mint korábban voltak. Ezt szem előtt tartva azt javasoljuk, hogy olyan környezetben, ahol a vezeték nélküli biztonság problémát jelenthet (például nyilvános helyen), a Canon berendezéseket mindig a létesítmény Wi-Fi-jén keresztül csatlakoztassa. Komolyan vesszük a biztonságot – frissítjük a biztonsági Wi-Fi-beállításokat termékeinken a biztonságos használat fenntartása érdekében, és minden frissítést közzéteszünk ezeken az oldalakon. A Canon megköszöni REDTEAM.PL csapatának, hogy felhívta figyelmünket a jelszóbiztonsággal kapcsolatos változásokra, illetve ennek a piacra gyakorolt hatásaira.
Az imageRUNNER ADVANCE szoftverplatform 3.8 és újabb verzióiban bevezetésre került a szinte valós idejű eseményértesítési funkciót nyújtó (az RFC 5424, RFC 5425 és RFC 5426 szabványoknak megfelelő) syslog-protokoll, amely átláthatóbbá teszi a használt eszköznaplózási megoldás eszközre és az eszköz biztonsági eseményeire vonatkozó információit. A fejlesztés arra az eszköznaplózási képességre épül, amely lehetővé teszi a csatlakozást egy meglévő, a biztonsági információkat és eseményeket kezelő (SIEM) vagy syslog-kiszolgálóhoz. Az alábbi „SIEM_spec” dokumentumban tekintheti meg a létrehozható üzenettípusok és naplóadatok részleteit.
Tizenegy biztonsági rés, „URGENT/11” néven (a CVE-2019-12255 azonosítótól a CVE-2019-12265 azonosítóig) került azonosításra a VxWork operációs rendszeren belül. Kiderült, hogy a VxWorks operációs rendszerben használt IPnet TCP/IP protokollkészlet más valós idejű operációs rendszerekben is használatban van, ami megnyitja a számos termék esetében létező biztonsági rések lehetőségét (CVE-2019-12255, CVE-2019-12262 és CVE-2019-12264).
Számos régebbi európai modellt érinthet ez a probléma, amelyeknél az érintett IPnet TCP/IP protokollkészlet használatát állapították meg:
Köszönjük, hogy Canon terméket használ.
Egy nemzetközi biztonságkutató csapat hívta fel a figyelmünket egy, a Canon digitális fényképezőgépeivel használt Picture Transfer Protocol (PTP) protokollon keresztüli kapcsolódást érintő biztonsági résre, valamint egy, a készülékszoftver-frissítéseket érintő biztonsági résre.
(CVE-azonosító: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
A biztonsági rések következtében a fényképezőgép harmadik fél támadásának lehet kitéve, ha a készülék olyan számítógéphez vagy mobileszközhöz csatlakozik, amellyel nem biztonságos hálózaton keresztül élnek vissza.
Jelenleg nem rendelkezünk megerősített esettel a biztonsági rések károkozás céljából való kihasználását illetően. Azonban annak érdekében, hogy vásárlóink biztonságosan használhassák termékeinket, felhívnánk a figyelmet a következő lehetséges megoldásokra.
Egyre gyakoribb a számítógépek és mobileszközök nem biztonságos (ingyenes Wi-Fi) hálózati környezetben történő használata, a vásárlók pedig nincsenek tisztában a hálózati biztonsággal. Szintén egyre elterjedtebb a Wi-Fi csatlakozáson keresztüli, fényképezőgépről mobileszközre történő képátvitel. Ezért készülékszoftver-frissítéseket eszközölünk a következő, Wi-Fi funkcióval rendelkező típusokon.
A biztonsági rések a következő EOS-sorozatú digitális SLR- és tükör nélküli fényképezőgépeket érintik: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1D X*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1D X MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Wi-Fi-adapter vagy vezeték nélküli adó használata esetén létrejöhet vezeték nélküli kapcsolat.
*2 Ezek a biztonsági rések az Ethernet-kapcsolatokra is hatással lehetnek.
Ugyanakkor minden termék készülékszoftverének frissítéséről tájékoztatást adunk azoktól a termékektől kezdve, amelyek esetében az előkészületeket már elvégeztük.
Nemrégiben bizonyos termékek faxfunkcióinak kommunikációs protokolljai esetében a kutatók biztonsági résekről számoltak be. (CVE-ID: CVE-2018-5924, CVE 2018-5925). A biztonsági rések faxfunkcióval rendelkező Canon termékekre való hatásával kapcsolatos további információkat alább tekintheti meg:
Felülvizsgálataink alapján, mivel ezek a biztonsági rések által kihasznált színes G3 Faxprotokollt nem alkalmazzák, a következő termékek nem érintettek: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP és imageCLASS/i-SENSYS sorozatú, faxfunkcióval rendelkező modellek.
A faxfunkcióval rendelkező MAXIFY és PIXMA sorozatú termékek alkalmazzák a színes G3 Faxprotokollt. Viszont nem azonosítottunk az ezeken az eszközökön tárolt információk biztonságát veszélyeztető kockázatot, vagy olyan kockázatot, hogy valamely rosszindulatú kódot a faxhálózaton keresztül hajtanának végre.
Továbbra is figyelemmel követjük a helyzetet, és megtesszük az eszközök védelmének biztosításához szükséges lépéseket.
Kétfajta biztonsági rést azonosítottak és neveztek meg, amelyek különböző módokon tudják kiaknázni az érintett CPU-kban található spekulatív végrehajtás funkciókat. Ezek a CVE-2017-5715, CVE-2017-5753: „Spectre” és a CVE-2017-5754: „Meltdown”.
Az alábbi Canon külső vezérlők lehet, hogy érintettek a biztonsági rés által. Noha jelenleg nem tudunk arról, hogy ezeket a biztonsági réseket ki lehetne aknázni, dolgozunk a hibát kiküszöbölő javításokon, hogy vásárlóink továbbra is aggodalom nélkül használhassák termékeinket.
ColorPASS:
GX300 2.0 verzió, GX300 2.1 verzió, GX400 1.0 verzió, GX500 1.1 verzió
imagePASS:
U1 1.1 verzió, U1 1.1.1 verzió, U2 1.0 verzió
Y1 1.0 verzió, Y2 1.0 verzió
imagePRESS-CR kiszolgáló:
A7000 2.1 verzió, A7000 3.0 verzió, A7300 1.0 verzió, A7500 2.1 verzió, A8000 1.1 verzió
imagePRESS kiszolgáló:
A1200 1.0 verzió, A1200 1.1 verzió, A1300 1.0 verzió, A2200 1.0 verzió, A2200 1.1 verzió, A2300 1.0 verzió, A3200 1.0 verzió, A3200 1.1 verzió, A3300 1.0 verzió
B4000 1.0 verzió, B4100 1.0 verzió, B5000 1.0 verzió, B5100 1.0 verzió
F200 1.21 verzió, H300 1.0 verzió
J100 1.21 verzió, J200 1.21 verzió
K100 1.0 verzió, K200 1.0 verzió
Q2 2.0 verzió, Z1 1.0 verzió
Az alábbi Canon szolgáltatások lehet, hogy érintettek a biztonsági rés által. Noha jelenleg nem tudunk arról, hogy ezeket a biztonsági réseket ki lehetne aknázni, 2018. február végére elkészültünk a hibát kiküszöbölő javításokkal.
MDS Cloud
Nem ismerünk olyan módot, amely lehetővé tenné a Canon multifunkciós lézernyomtatók és a Canon lézernyomtatók, illetve a hozzájuk kapcsolódó szoftverek (a fentebb említett termékek kivételével) esetében a biztonsági rések kihasználását. A termékek továbbra is megbízhatóan működnek.
A Canon folyamatosan azon dolgozik, hogy a legmagasabb szintű biztonságot biztosítsa minden terméke és megoldása esetében. Komolyan vesszük az információbiztonságot, és ügyfeleink információinak védelme kiemelkedően fontos számunkra.
Nemrég egy kutató nyilvánosságra hozott egy a normál vezeték nélküli LAN (Wi-Fi) WPA2 titkosítási protokollban található, KRACK nevű biztonsági rést. Ez a biztonsági rés lehetővé teszi a támadónak, hogy szándékosan lehallgassa a vezeték nélküli átvitelt a kliens (Wi-Fi-funkcióval rendelkező terminál) és a hozzáférési pont (az útválasztó stb.) között, hogy potenciálisan rosszindulatú tevékenységet hajtson végre. Pontosan ezért ezt a biztonsági rést nem használhatja ki senki a Wi-Fi-jel hatókörén kívül, illetve senki, aki egy távoli helyszínen használja az internetet közvetítőként.
Még ellenőriznünk kell, hogy ezen biztonsági rés következtében felmerült-e bármilyen probléma a Canon termékek használóinak körében, azonban annak érdekében, hogy az ügyfeleink nyugodtan tovább használhassák a termékeinket, a következő megelőző intézkedéseket javasoljuk:
• A kompatibilis eszközöket közvetlenül csatlakoztassa a hálózathoz egy USB-kábel vagy egy Ethernet-kábel segítségével
• Titkosítsa az olyan eszközökről történő adatátvitelt, amelyek engedélyezik a titkosítási beállításokat (TLS/IPSec)
• Használjon fizikai hordozókat (pl. SD-kártyákat) kompatibilis eszközökkel
• Kompatibilis eszközökkel való kapcsolódás esetén használjon olyan beállításokat, mint a közvetlen vezeték nélküli mód vagy a közvetlen kapcsolódási mód
Mivel a működési eljárások és funkciók eszközökként eltérnek, további információkért olvassa el az eszközhöz tartozó kézikönyvet. Javasoljuk, hogy tegye meg a megfelelő intézkedéseket az olyan eszközök, mint a számítógép és az okostelefon esetében is. Kérjük, a megfelelő intézkedésekkel kapcsolatos tájékoztatásért lépjen kapcsolatba az adott eszköz gyártójával.