Bezbednost proizvoda

Na ovoj stranici ćete pronaći važne informacije u vezi sa Canon bezbednošću

Vesti

  • Opis:

    OpenSSL je identifikovao ranjivost u kojoj zlonamerni korisnik može da obezbedi Cryptographic Message Syntax (CMS) poruku sa prevelikim inicijalizacionim vektorom (IV). OpenSSL kopira ovaj IV u bafer steka fiksne veličine bez provere njegove dužine, što rezultuje prekoračenjem bafera steka. Ova ranjivost utiče na OpenSSL-ovo raščlanjivanje CMS AuthEnvelopedData i EnvelopedData struktura koje koriste Authenticated Encryption with Associated Data (AEAD) šifre, kao što je AES-GCM.

    Potencijalni uticaji ove ranjivosti uključuju:

    • Uskraćivanje usluge (DoS) usled padova aplikacije
    • Potencijalno daljinsko izvršavanje koda, u zavisnosti od ublažavanja na platformi
    • Napadaču nije potreban važeći ključni materijal, pošto do prekoračenja bafera steka dolazi pre potvrde identiteta

    IRIS je ozbiljno shvatio ovu ranjivost i potvrdio da jedan od proizvoda koristi OpenSSL. Pogođeni proizvod je IRIS XMailFetcher.

    Pogođene verzije:

    IRIS XMailFetcher: verzija 5.0.29 i ranije.

    Sanacija/ublažavanje:

    IRIS je objavio IRIS XMailFetcher verziju 5.0.30, bezbednosno ažuriranje koje rešava ovu ranjivost (CVE-2025-15467).

    Ovo izdanje ne uključuje dodatne promene ili nove funkcije i fokusirano je isključivo na rešavanje ovog problema.

    Strogo preporučujemo ažuriranje na verziju 5.0.30 u najkraćem mogućem roku. Ako vam je potrebna pomoć oko ažuriranja, obratite se timu za podršku.

    Ispravka je dostupna u odeljku „download center“, a obaveštenje se može pronaći u odeljku „Technical News“ na portalu IRIS Partner Portal, pod naslovom: „IRIS XMailFetcher 5.0.30 – CVE-2025-15467 Fix“.

    Imajte na umu da je IRIS rešio ovaj problem izdavanjem ispravke 19. februara 2026.

    Nije bilo izveštaja o iskorišćavanju ove ranjivosti u praksi. Međutim, radi poboljšanja bezbednosti proizvoda, savetujemo svim korisnicima da instaliraju najnoviji IRIS XMailFetcher verzije 5.0.30.

    CVE/CVSS:

    CVE-2025-15467: Ranjivost prekoračenja bafera steka u programu OpenSSL koja utiče na raščlanjivanje CMS AuthEnvelopedData i EnvelopedData poruka. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

  • Identifikovana je ranjivost u IJ Scan Utility za Windows. Ova ranjivost se javlja zato što izvršna putanja Windows usluge nije zatvorena navodnicima. Ako putanja datoteke sadrži razmak, lokalni napadač bi mogao iskoristiti ovo stanje iskorišćavanjem putanje sa razmacima, potencijalno omogućavajući izvršavanje zlonamerne datoteke sa privilegijama pogođene usluge.

    Nije bilo izveštaja o iskorišćavanju ovih ranjivosti. Međutim, da bismo poboljšali bezbednost proizvoda, savetujemo našim korisnicima da instaliraju najnoviji MP upravljački program dostupan za pogođene modele navedene u nastavku.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivost identifikuje i u drugim proizvodima, ažuriraćemo ovaj članak.

    Imajte na umu da je pogođeni softver IJ Scan Utility za Windows verzija 1.1.2 do verzije 1.5.0 (uključujući obe verzije). Proverite pogođene modele.

    MP upravljački programi koji uključuju ažurirani softver koji rešava ovaj problem dostupni su na veb stranicama za podršku. Savetujemo našim korisnicima da instaliraju najnoviji MP upravljački program i potvrde da je instalirana sledeća verzija softvera: IJ Scan Utility za Windows verzija 1.6.0 ili novija.


    CVE/CVSS

    CVE-2026-1585: Ranjivost izvršne putanje Windows usluge koja nije pod navodnicima u IJ Scan Utility za Windows može omogućiti lokalnom napadaču da izvrši zlonamernu datoteku sa privilegijama pogođene usluge.
    CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 8,4.

    Canon želi da se zahvali sledećem istraživaču na identifikovanju ove ranjivosti:

    • CVE-2026-1585: EnivalChen

  • Identifikovano je nekoliko ranjivosti za određene male kancelarijske višefunkcionalne štampače i laserske štampače.

    Ove ranjivosti ukazuju na mogućnost da, ako je proizvod povezan direktno na internet bez korišćenja rutera (žično ili putem Wi-Fi mreže), neautentifikovani udaljeni napadač može izazvati prekoračenje bafera ili nevažeće oslobađanje memorije, što potencijalno dovodi do proizvoljnog izvršavanja koda i/ili napada odbijanja usluge (DoS).

    Nije bilo izveštaja o iskorišćavanju ovih ranjivosti. Međutim, da bismo poboljšali bezbednost proizvoda, savetujemo klijentima da instaliraju najnoviji firmver dostupan za pogođene modele koji su navedeni u nastavku. Takođe preporučujemo klijentima da postave privatnu IP adresu za proizvode i da kreiraju mrežno okruženje sa zaštitnim zidom ili žičnim/Wi-Fi ruterom koji može da ograniči pristup mreži.

    Za više detalja o obezbeđivanju proizvoda kada su povezani na mrežu, posetite stranicu Bezbednost proizvoda.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivosti identifikuju i u drugim proizvodima, ažuriraćemo ovaj članak.

    Proverite pogođene modele.

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.


    CVE/CVSS

    CVE-2025-14231: Prekoračenje bafera u obradi zadataka štampanja od strane WSD-a na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14232: Prekoračenje bafera u XML obradi XPS datoteke na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14233: Nevažeće oslobađanje memorije u obradi brisanja CPCA datoteke na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14234: Prekoračenje bafera u obradi CPCA liste na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14235: Prekoračenje bafera u obradi podataka fpgm XPS fonta na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14236: Prekoračenje bafera u obradi oznake atributa adresara na višefunkcionalnim štampačima za male kancelarije. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    CVE-2025-14237: Prekoračenje bafera u obradi raščlanjivanja XPS fonta na višefunkcionalnim štampačima za male kancelarije i laserskim štampačima. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Osnovni rezultat: 9,3.

    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2025-14231: STARLabs u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14232: GMO Cybersecurity by Ierae, Inc. u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14233: Tim PetoWorks u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14234: Tim ANHTUD u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14235: PHP HOOLIGANS u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14236: DEVCORE Intern Program u saradnji sa Trend Zero Day Initiative
    • CVE-2025-14237: Tim Neodyme u saradnji sa Trend Zero Day Initiative

    Istorija ažuriranja

    06. mарт 2026: Ažurirana je lista pogođenih modela.
    27. februar 2026: Ažurirana je lista pogođenih modela.
    20. februar 2026: Ažurirana je lista pogođenih modela.
    13. februar 2026: Ažurirana je lista pogođenih modela.
    15. januar 2026: Kreirano.

  • Opis:

    Therefore Corporation GmbH je nedavno postala svesna da Therefore™ Online i Therefore™ On-Premises sadrže ranjivost lažnog predstavljanja naloga. Zlonamerni korisnik bi potencijalno mogao da se lažno predstavi kao nalog veb-usluge ili nalog usluge koja koristi API prilikom povezivanja na Therefore™ server. Ako zlonamerni korisnik stekne ovaj pristup lažnog predstavljanja, onda je moguće da pristupi dokumentima sačuvanim u Therefore™. Ovo lažno predstavljanje je na nivou aplikacije (nivo Therefore pristupa), a ne na nivou operativnog sistema.


    Pogođene verzije:

    Sve Therefore™ Online i Therefore™ On-Premises verzije.


    Sanacija/ublažavanje:

    Za Therefore™ Online sisteme, korisnici su već dobili zakrpu. Nije potrebna dalja akcija od strane korisnika ili administratora.

    Za Therefore™ On-Premises sisteme, dostupna je hitna ispravka (hotfix) za instalaciju. Snažno preporučujemo primenu zakrpa na svim Therefore™ On-Premises sistemima, bez obzira na verziju. Molimo naše korisnike da kontaktiraju sa lokalnom Canon kancelarijom ili ovlašćenim prodajnim partnerom za više informacija.

    Imajte na umu da je Therefore Corporation GmbH rešila ovaj problem izdavanjem hitne ispravke 20. oktobra 2025.


    CVE/CVSS:

    CVE-2025-11843: Therefore™ Online i Therefore™ On-Premises sadrže problem lažnog predstavljanja naloga, koji bi potencijalno mogao omogućiti napadaču da pristupi svim sačuvanim podacima.
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N Osnovni rezultat: 8,8.

  • Višestruke ranjivosti su pronađene u određenim upravljačkim programima štampača za proizvodne štampače, kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače. Ove ranjivosti mogu potencijalno dozvoliti pristup memoriji „izvan granica” i/ili napade uskraćivanja usluge (DoS) kada se štampanje obrađuje od strane zlonamerne aplikacije.


    CVE/CVSS


    CVE-2025-7698: Ranjivosti čitanja „izvan granica” u obradi štampe pogođenih upravljačkih programa štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (Osnovni rezultat: 5,9).


    CVE-2025-9903: Ranjivosti pisanja „izvan granica” u obradi štampe pogođenih upravljačkih programa štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (Osnovni rezultat: 5,9).


    CVE-2025-9904: Ranjivost pristupa nedodeljenoj memoriji u obradi štampe pogođenog upravljačkog programa štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Osnovni rezultat: 5,3).


    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    CPE2025-005 Otklanjanje ranjivosti za određene upravljačke programe štampača za proizvodne štampače, kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače


    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2025-7698: Joseph Eastoe u saradnji sa Microsoft Offensive Research and Security Engineering (MORSE) timom

    Istorija ažuriranja

    13. mart 2026: Dodati upravljački programi za štampače na koje se ovo odnosi (LIPS4 upravljački program za štampač, LIPSLX upravljački program za štampač, UFR II upravljački program za štampač, PS upravljački program za štampač i PCL6 upravljački program za štampač) u linku
    15. januar 2026.: Dodati pogođeni upravljački programi za štampače (UFRII LT upravljački program za štampač, CARPS2 upravljački program za štampač i upravljački program za generički FAKS) u vezu
    25. septembar 2025.: kreirano

  • Kompanija Canon U.S.A., Inc. je nedavno saznala da Canon EOS Webcam Utility Pro za MAC OS sadrži ranjivost u vidu nepropisnih dozvola za direktorijum. Iskorišćavanje ove potencijalne ranjivosti zahteva administratorski pristup od strane zlonamernog korisnika. Napadač bi mogao da modifikuje direktorijum, što bi potencijalno rezultiralo izvršavanjem kôda i na kraju dovelo do eskalacije privilegija.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, preporučujemo da pročitate vezu sa bezbednosnim obaveštenjem.

    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:
    Bezbednosno obaveštenje: Ublažavanje/Otklanjanje ranjivosti za Canon EOS Webcam Utility Pro za MAC OS

  • Identifikovana je „passback” ranjivost koja može uticati na neke Canon proizvodne štampače, kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače. Ova ranjivost bi mogla da omogući zlonamernom akteru, ako je u stanju da dobije administrativne privilegije na proizvodu, da pribavi informacije za potvrdu identiteta kao što su SMTP/LDAP veze konfigurisane u okviru proizvoda.


    Pošto je bezbednost infrastrukture za štampanje klijenata od kritične važnosti, savetujemo da se poštuju sledeće smernice:

    • Izbegavajte direktno povezivanje proizvoda na javne internet mreže. Umesto toga, prilikom povezivanja na internet, koristite privatnu IP adresu u okruženju gde se internetu može pristupiti sa bezbedne privatne mreže, izgrađene pomoću proizvoda zaštitnog zida, žičnih rutera ili Wi-Fi rutera.
    • Promenite podrazumevanu lozinku proizvoda u novu lozinku.
    • Podesite ID-ove i lozinke administratora i opštih korisnika.
    • Obezbedite da su lozinke i druga slična podešavanja za različite funkcije dovoljno teški za pogađanje.
    • Ako proizvod ima funkcije jednofaktorne ili višefaktorne potvrde identiteta, koristite ih da biste potvrdili identitet krajnjeg korisnika koji koristi proizvod.
    • Budite svesni potreba fizičke bezbednosti, uključujući one koje se odnose na lokaciju proizvoda itd.

    Pogledajte ovde za više informacija o obezbeđivanju proizvoda prilikom povezivanja na mrežu.


    Ažuriranja firmvera su takođe uvedena za brojne uređaje kako bi se zaštitili od ove ranjivosti. Proverite pogođene modele i posetite stranicu za podršku za informacije o firmveru, softveru i podršci za proizvode ili se obratite lokalnoj korisničkoj podršci.


    CVE/CVSS


    CVE-2025-3078:

    „Passback” ranjivost koja se odnosi na proizvodne štampače i kancelarijske višefunkcionalne štampače.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (Osnovni rezultat: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (Osnovni rezultat: 8,7).


    CVE-2025-3079:

    „Passback” ranjivost koja se odnosi na kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (Osnovni rezultat: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (Osnovni rezultat: 8,7).


    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2025-3078: Christopher Haller u saradnji sa Centripetal.
    • CVE-2025-3079: Vladislav Volozhenko, nezavisni istraživač bezbednosti.

  • Ranjivost „izvan granica” pronađena je u određenim upravljačkim programima štampača koja bi potencijalno mogla da utiče na brojne Canon proizvodne štampače, kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače. Ova ranjivost bi mogla da izazove bezbednosni problem, uključujući sprečavanje štampanja ako bi zlonamerni zadatak za štampanje bio obrađen od strane ranjivog upravljačkog programa štampača. Takođe postoji mogućnost izvršavanja proizvoljnog kôda kada se štampanje obrađuje od strane pogođenog upravljačkog programa štampača.

    Pošto je bezbednost infrastrukture za štampanje klijenata od kritične važnosti, ažurirani upravljački program štampača, za V3.15 upravljačke programe i novije verzije, sada je dostupan na Canon Europe stranicama za poslovnu podršku, kao i na lokalnim stranicama. Klijenti se podstiču da preuzmu ovaj novi softver kako bi rešili problem. Pogledajte više detalja u nastavku.


    CVE/CVSS


    CVE-2025-1268: Ranjivost „izvan granica” u EMF Recode obradi pogođenog upravljačkog programa štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 9,3).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (Osnovni rezultat: 9,4).


    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    CP2025-003 Otklanjanje ranjivosti za određene upravljačke programe štampača za proizvodne štampače, kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače

    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2025-1268: Robert Ord u saradnji sa Microsoft Offensive Research and Security Engineering (MORSE) timom

    Istorija ažuriranja

    13. mart 2026: Dodati upravljački programi za štampače na koje se ovo odnosi (LIPS4 upravljački program za štampač, LIPSLX upravljački program za štampač, UFR II upravljački program za štampač, PS upravljački program za štampač i PCL6 upravljački program za štampač) u linku
    16. jun 2025: Dodat pogođeni upravljački program štampača (PDF Driver) u vezi
    08. maj 2025: Dodati pogođeni upravljački programi štampača (UFRII LT Printer Driver i CARPS2 Printer Driver) u vezi
    17. april 2025: Dodat pogođeni upravljački program štampača (Generic FAX Printer Driver) u vezi
    28. mart 2025: Kreirano

  • Ranjivosti „izvan granica” pronađene su za određene upravljačke programe štampača za kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače koje mogu sprečiti štampanje kada se štampa namenski napravljen XPS dokument.


    CVE/CVSS


    CVE-2025-0234: Ranjivost „izvan granica” u obradi segmentacije krive pogođenog upravljačkog programa štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Osnovni rezultat: 5,3).


    CVE-2025-0235: Ranjivost „izvan granica” usled nepravilnog oslobađanja memorije tokom renderovanja slike u pogođenom upravljačkom programu štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Osnovni rezultat: 5,3).


    CVE-2025-0236: Ranjivost „izvan granica” u obradi nagiba tokom renderovanja krive u pogođenom upravljačkom programu štampača.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (Osnovni rezultat: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Osnovni rezultat: 5,3).


    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    CP2025-002 Ublažavanje ranjivosti za određene upravljačke programe štampača za kancelarijske/male kancelarijske višefunkcionalne štampače i laserske štampače


    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2025-0234, CVE-2025-0235 i CVE-2025-0236: devoke@HUST, wh1tc i Zhiniang Peng (@edwardzpeng) u saradnji sa Kap0k Security Team

  • Identifikovano je nekoliko ranjivosti za određene male kancelarijske višefunkcionalne štampače i laserske štampače.

    Ove ranjivosti ukazuju na mogućnost da, ako je proizvod povezan direktno na internet bez korišćenja rutera (žičnog ili Wi-Fi), neovlašćeni udaljeni napadač može biti u stanju da izvrši proizvoljni kôd na uređaju. Oni takođe mogu biti u stanju da ciljaju proizvod u napadu uskraćivanja usluge (DoS) putem interneta.

    <Prekoračenje bafera>
    CVE-2024-12647
    CVE-2024-12648
    CVE-2024-12649
    CVE-2025-2146

    Nije bilo izveštaja o iskorišćavanju ovih ranjivosti. Međutim, da bismo poboljšali bezbednost proizvoda, savetujemo klijentima da instaliraju najnoviji firmver dostupan za pogođene modele koji su navedeni u nastavku. Takođe preporučujemo klijentima da postave privatnu IP adresu za proizvode i da kreiraju mrežno okruženje sa zaštitnim zidom ili žičnim/Wi-Fi ruterom koji može da ograniči pristup mreži.

    Za više detalja o obezbeđivanju proizvoda kada su povezani na mrežu, posetite stranicu Bezbednost proizvoda.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivosti identifikuju i u drugim proizvodima, ažuriraćemo ovaj članak.

    Proverite pogođene modele.

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2024-12647: ExLuck (@ExLuck99) iz kompanije ANHTUD u saradnji sa Trend Zero Day Initiative
    • CVE-2024-12648: Neodyme (@Neodyme) u saradnji sa Trend Zero Day Initiative
    • CVE-2024-12649: PHP Hooligans / Midnight Blue (@midnightbluelab) u saradnji sa Trend Zero Day Initiative
    • CVE-2025-2146: YingMuo (@YingMuo) iz DEVCORE Internship Programa u saradnji sa Trend Zero Day Initiative

    Istorija ažuriranja

    20. februar 2026: Ažurirana je lista pogođenih modela.
    20. jun 2025: Ažurirana je lista pogođenih modela.
    22. maj 2025: Dodat je CVE ID (CVE-2025-2146) u vezi sa istom serijom proizvoda.
    21. februar 2025: Ažurirana je lista pogođenih modela.
    27. januar 2025: Kreirano.

  • Potencijalni problem jedinstvenosti ID kartice identifikovan je u čitačima kartica koje je rebrendirao NT-ware (originalno razvio i obezbedio rf IDEAS) i objavljen je CVE-2024-1578.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, preporučujemo da pročitate vezu sa bezbednosnim obaveštenjem.

    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    Bezbednosno obaveštenje: Višestruki MiCard PLUS čitači kartica ispuštaju znakove

  • Potencijalna podložnost kompromitovanju prilikom registracije uređaja identifikovana je u rešenju uniFLOW Online i objavljen je CVE-2024-1621.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, preporučujemo da pročitate vezu sa bezbednosnim obaveštenjem.

    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    Bezbednosno obaveštenje: Registracija uređaja podložna kompromitovanju

  • Ranjivost prekoračenja bafera u procesu WSD protokola pronađena je za određene male kancelarijske višefunkcionalne štampače i laserske štampače.

    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    CP2024-002 Ublažavanje/Otklanjanje ranjivosti za male kancelarijske višefunkcionalne štampače i laserske štampače – Canon PSIRT.

  • Identifikovano je nekoliko ranjivosti za određene male kancelarijske višefunkcionalne štampače i laserske štampače.

    Ove ranjivosti ukazuju na mogućnost da, ako je proizvod povezan direktno na internet bez korišćenja rutera (žičnog ili Wi-Fi), neovlašćeni udaljeni napadač može biti u stanju da izvrši proizvoljni kôd na uređaju. Oni takođe mogu biti u stanju da ciljaju proizvod u napadu uskraćivanja usluge (DoS) putem interneta.

    <Prekoračenje bafera>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Nije bilo izveštaja o iskorišćavanju ovih ranjivosti. Međutim, da bismo poboljšali bezbednost proizvoda, savetujemo klijentima da instaliraju najnoviji firmver dostupan za pogođene modele koji su navedeni u nastavku. Takođe preporučujemo klijentima da postave privatnu IP adresu za proizvode i da kreiraju mrežno okruženje sa zaštitnim zidom ili žičnim/Wi-Fi ruterom koji može da ograniči pristup mreži.

    Za više detalja o obezbeđivanju proizvoda kada su povezani na mrežu, posetite stranicu Bezbednost proizvoda.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivosti identifikuju i u drugim proizvodima, ažuriraćemo ovaj članak.

    Proverite pogođene modele.

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2023-6229: Nguyen Quoc (Viet) u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-6230: Anonymous u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-6231: Team Viettel u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-6232: ANHTUD u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-6233: ANHTUD u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-6234: Team Viettel u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2024-0244: Connor Ford (@ByteInsight) iz kompanije Nettitude u saradnji sa Trend Micro Zero Day Initiative

  • Opis

    Identifikovane su dve ranjivosti za IJ Network Tool (u daljem tekstu: Softver). Ove ranjivosti ukazuju na mogućnost da napadač povezan na istu mrežu kao i štampač može biti u stanju da pribavi osetljive informacije o podešavanju Wi-Fi veze štampača korišćenjem Softvera ili pozivanjem na njegovu komunikaciju.


    CVE/CVSS

    CVE-2023-1763: Pribavljanje osetljivih informacija o podešavanju Wi-Fi veze štampača iz Softvera. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovni rezultat: 6,5.

    CVE-2023-1764: Pribavljanje osetljivih informacija o podešavanju Wi-Fi veze štampača iz komunikacije Softvera. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Osnovni rezultat: 6,5.


    Pogođeni proizvodi

    Sledeći modeli su pogođeni ranjivošću CVE-2023-1763: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    Nije primenljivo

    Sledeći modeli su pogođeni ranjivošću CVE-2023-1764: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Pogođene verzije

    Sledeće verzije su pogođene ranjivošću CVE-2023-1763: 

    Mac Network Tool: 

    Ver. 4.7.5 i starije (podržani OS: OS X 10.9.5–macOS 13) 

    Ver. 4.7.3 i starije (podržani OS: OS X 10.7.5–OS X 10.8)


    Windows Network Tool: 

    Nije primenljivo


    Sledeće verzije su pogođene ranjivošću CVE-2023-1764: 

    Mac Network Tool: 

    Ver. 4.7.5 i starije (podržani OS: OS X 10.9.5–macOS 13) 

    Ver. 4.7.3 i starije (podržani OS: OS X 10.7.5–OS X 10.8)


    Windows Network Tool: 

    Ver. 3.7.0


    Ublažavanje/Otklanjanje

    Za CVE-2023-1763: 

    Zaobilazno rešenje za ovu ranjivost je korišćenje štampača sa pouzdanom mrežnom vezom. Pogledajte ovde za „Bezbednost za proizvod koji se povezuje na mrežu”. 

    Pored toga, za Mac Network Tool, preuzmite objavljene ažurirane verzije softvera. 

    Za korake o tome kako da ažurirate softver za MAXIFY i PIXMA inkdžet štampače na ver. 4.7.6 (podržani OS: OS X 10.9.5–macOS 13) ili ver. 4.7.4 (podržani OS: OS X 10.7.5–OS X 10.8), posetite stranicu za preuzimanje softvera za podršku za potrošačke proizvode i izaberite model, izaberite karticu Softver i izaberite IJ network tool ili Wi-Fi Connection Assistant.

    Za CVE-2023-1764: 

    Zaobilazno rešenje za ovu ranjivost je korišćenje štampača sa pouzdanom mrežnom vezom. Pogledajte ovde za „Bezbednost za proizvod koji se povezuje na mrežu”.

    Zasluge

    Canon želi da se zahvali Nacionalnom centru za sajber bezbednost Holandije na prijavljivanju ovih ranjivosti.

  • Identifikovano je nekoliko ranjivosti za određene kancelarijske/male kancelarijske višefunkcionalne štampače, laserske štampače i inkdžet štampače.

    Ove ranjivosti ukazuju na mogućnost da, ako je proizvod povezan direktno na internet bez korišćenja rutera (žičnog ili Wi-Fi), neovlašćeni udaljeni napadač može biti u stanju da izvrši proizvoljni kôd na uređaju. Oni takođe mogu biti u stanju da ciljaju proizvod u napadu uskraćivanja usluge (DoS) putem interneta. Napadač takođe može biti u stanju da instalira proizvoljne datoteke zbog nepravilne potvrde identiteta za RemoteUI.

    <Prekoračenje bafera>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Problemi prilikom početne registracije administratora sistema u kontrolnim protokolima>
    CVE-2023-0857

    <Nepravilna potvrda identiteta za RemoteUI>
    CVE-2023-0858

    <Instalacija proizvoljnih datoteka>
    CVE-2023-0859

    Nije bilo izveštaja o iskorišćavanju ovih ranjivosti. Međutim, da bismo poboljšali bezbednost proizvoda, savetujemo klijentima da instaliraju najnoviji firmver dostupan za pogođene modele koji su navedeni u nastavku. Takođe preporučujemo klijentima da postave privatnu IP adresu za proizvode i da kreiraju mrežno okruženje sa zaštitnim zidom ili žičnim/Wi-Fi ruterom koji može da ograniči pristup mreži.

    Za više detalja o obezbeđivanju proizvoda kada su povezani na mrežu, posetite stranicu Bezbednost proizvoda.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivosti identifikuju i u drugim proizvodima, ažuriraćemo ovaj članak.

    Proverite pogođene modele.

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

    Za korake o tome kako da ažurirate firmver za MAXIFY, PIXMA i imagePROGRAF inkdžet štampače, pogledajte Onlajn uputstvo.

    Canon želi da se zahvali sledećim istraživačima na identifikovanju ovih ranjivosti:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0852: R-SEC, Nettitude u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0853: DEVCORE u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0854: DEVCORE u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0855: Chi Tran u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0856: Team Viettel u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2023-0857: Alex Rubin i Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin i Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin i Martin Rakhmanov

  • Potencijalna ranjivost izlaganja podataka identifikovana je u uniFLOW Server i uniFLOW Remote Print Server.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, preporučujemo da nadogradite implementaciju na najnoviju verziju.

    Detalji o ranjivosti, ublažavanju i otklanjanju mogu se naći na:

    Bezbednosno obaveštenje: MOM Tech Support ranjivost – NT-ware podrška

  • Identifikovano je više slučajeva ranjivosti prekoračenja bafera kod Canon laserskih štampača i malih kancelarijskih višefunkcionalnih štampača.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, preporučujemo da nadogradite firmver uređaja na najnoviju verziju.

    Ova ranjivost ukazuje na to da ako je proizvod povezan direktno na internet bez korišćenja žičnog ili Wi-Fi rutera, treća strana na internetu bi mogla da izvrši proizvoljni kôd ili bi proizvod mogao biti podvrgnut napadu uskraćivanja usluge (DoS).

    Ne preporučujemo direktno povezivanje na internet – koristite privatnu IP adresu na bezbednoj privatnoj mreži konfigurisanoj preko zaštitnog zida ili žičnog/Wi-Fi rutera. Pogledajte www.canon-europe.com/support/product-security za „bezbednost za proizvod povezan na mrežu”.

    Nastavićemo da dalje jačamo bezbednosne mere kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivost identifikuje i u drugim proizvodima, ažuriraćemo ovaj članak.

    Proverite pogođene modele.

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

    Canon želi da se zahvali sledećem istraživaču na identifikovanju ove ranjivosti.

    • CVE-2022-43608: Angelboy (@scwuaptx) iz DEVCORE Research Team u saradnji sa Trend Micro Zero Day Initiative

  • Identifikovano je više slučajeva ranjivosti prekoračenja bafera kod Canon laserskih štampača i malih kancelarijskih višefunkcionalnih štampača. Povezani CVE-ovi su: CVE-2022-24672, CVE-2022-24673 i CVE-2022-24674. Lista pogođenih modela data je u nastavku.

    Iako nismo primili nikakve izveštaje o iskorišćavanju, nadogradite firmver uređaja na najnoviju verziju.

    Ova ranjivost ukazuje na mogućnost da ako je proizvod povezan direktno na internet bez korišćenja žičnog ili Wi-Fi rutera, treća strana na internetu može da izvrši proizvoljni kôd ili bi proizvod mogao biti podvrgnut napadu uskraćivanja usluge (DoS).

    Ne preporučujemo direktno povezivanje na internet – koristite privatnu IP adresu na bezbednoj privatnoj mreži konfigurisanoj preko zaštitnog zida ili žičnog/Wi-Fi rutera. Pogledajte www.canon-europe.com/support/product-security za „bezbednost za proizvod povezan na mrežu”.

    Nastavićemo da radimo na daljem jačanju bezbednosnih mera kako bismo osigurali da možete nastaviti da koristite Canon proizvode bezbrižno. Ako se ranjivosti identifikuju i u drugim proizvodima, odmah ćemo ažurirati ovaj članak.

    Laserski štampači i mali kancelarijski višefunkcionalni štampači, koji zahtevaju protivmeru:


    imageRUNNER 1133, 1133A, 1133iF3
    imageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    imageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

    CANON želi da se zahvali sledećim ljudima na identifikovanju ove ranjivosti.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), iz kompanije @Synacktiv u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2022-24673: Angelboy (@scwuaptx) iz DEVCORE Research Team u saradnji sa Trend Micro Zero Day Initiative
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier i Raphael Rigo (@trou) u saradnji sa Trend Micro Zero Day Initiative

  • Spring MVC ili Spring WebFlux aplikacija koja radi na JDK 9+ može biti ranjiva na daljinsko izvršavanje kôda (RCE) putem povezivanja podataka. Specifična eksploatacija zahteva da se aplikacija pokreće na Tomcat-u kao WAR implementacija. Ako je aplikacija implementirana kao Spring Boot izvršna „jar” datoteka, tj. podrazumevano, nije ranjiva na eksploataciju. Međutim, priroda ranjivosti je opštija, i mogu postojati drugi načini za njeno iskorišćavanje. Zlonamerna klasna datoteka može da uradi praktično bilo šta: da procuri podatke ili tajne, pokrene drugi softver kao što je ransomware, rudari kriptovalute, uvede „zadnja vrata” ili stvori odskočnu dasku dalje u mrežu.

    https://cpp.canon/products-technologies/security/latest-news/

    Cilj ove stranice je da navede proizvode kompanije Canon Production Printing (CPP) koji mogu biti pogođeni sledećim CVE izveštajima:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    Tabela u nastavku daje status ranjivosti za navedene hardverske i softverske proizvode kompanije Canon Production Printing. Redovno proveravajte da biste bili informisani o ažuriranom statusu.

    Procenjeni proizvodi i status

    CTS – Sistemi za tabake i toner / Inkdžet presa za tabake

    Proizvodi

    Status

    Proizvodi zasnovani na PRISMAsync serveru za štampanje

    Nije pogođeno

    Serija varioPRINT 140

    Nije pogođeno

    Serija varioPRINT 6000

    Nije pogođeno

    Serija varioPRINT i

    Nije pogođeno

    Serija varioPRINT iX

    Nije pogođeno

    Service Control Station (SCS) za serije VPi300 i VPiX

    Nije pogođeno

    Tablet za serije VPi300 i VPiX

    Nije pogođeno

    PRISMAsync i300/iX Simulator

    Nije pogođeno

    PRISMAprepare V6

    Nije pogođeno

    PRISMAprepare V7

    Nije pogođeno

    PRISMAprepare V8

    Nije pogođeno

    PRISMAdirect V1

    Nije pogođeno

    PRISMAprofiler

    Nije pogođeno

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Nije pogođeno


    PPP – Proizvodi za proizvodno štampanje

    Proizvodi

    Status

    ColorStream 3×00

    ColorStream 3x00Z

    Nije pogođeno

    Colorstream 6000

    Nije pogođeno

    ColorStream 8000

    Nije pogođeno

    ProStream 1×00

    Nije pogođeno

    Serija LabelStream 4000

    Nije pogođeno

    ImageStream

    Nije pogođeno

    JetStream V1

    JetStream V2

    Nije pogođeno

    VarioStream 4000

    Nije pogođeno

    Serija VarioStream 7000

    Nije pogođeno

    VarioStream 8000

    Nije pogođeno

    PRISMAproduction Server V5

    Nije pogođeno

    PRISMAproduction Host

    Nije pogođeno

    PRISMAcontrol

    Nije pogođeno

    PRISMAspool

    Nije pogođeno

    PRISMAsimulate

    Dostupna je nova verzija*

    TrueProof

    Nije pogođeno

    DocSetter

    Nije pogođeno

    DPconvert

    Nije pogođeno

    * Obratite se lokalnom predstavniku Canon servisa

    LFG – Grafika velikog formata

    Proizvodi

    Status

    Serija Arizona

    pod istragom

    Serija Colorado

    Nije pogođeno

    ONYX HUB

    pod istragom

    ONYX Thrive

    pod istragom

    ONYX ProductionHouse

    pod istragom


    TDS – Sistemi za tehničku dokumentaciju

    Proizvodi

    Status

    Serija TDS

    Nije pogođeno

    Serija PlotWave

    Nije pogođeno

    Serija ColorWave

    Nije pogođeno

    Scanner Professional

    Nije pogođeno

    Driver Select, Driver Express, Publisher Mobile

    Nije pogođeno

    Publisher Select

    Nije pogođeno

    Account Console

    Nije pogođeno

    Repro Desk

    Nije pogođeno


    Alatke za servis i podršku

    Proizvodi

    Status

    On Remote Service

    Nije pogođeno

  • Potvrđena je ranjivost u procesu generisanja RSA ključa u kriptografskoj biblioteci instaliranoj na Canon poslovnim/malim kancelarijskim višefunkcionalnim štampačima i laserskim štampačima/inkdžet štampačima. Potpuna lista pogođenih proizvoda nalazi se u nastavku.

    Rizik ove ranjivosti je mogućnost da neko proceni privatni ključ za RSA javni ključ, zbog problema u procesu generisanja RSA para ključeva.
    Ako je RSA par ključeva koji se koristi za TLS ili IPSec generisan od strane kriptografske biblioteke sa ovom ranjivošću, ovaj RSA javni ključ bi mogla da preuzme treća strana ili čak da ga falsifikuje.

    Do sada nismo primili nikakve izveštaje o incidentima u vezi sa ovom ranjivošću i korisnici mogu biti sigurni ako je firmver na pogođenim proizvodima rešen

    Tamo gde je RSA par ključeva kreiran od strane kriptografske biblioteke sa ovom ranjivošću, potrebni su dodatni koraci nakon ažuriranja firmvera. U zavisnosti od pogođenog proizvoda, pogledajte Korake za proveru ključa i mere koje treba preduzeti opisane u nastavku da biste preduzeli ispravnu radnju.

    Pored toga, ne povezujte proizvode direktno na internet, već koristite zaštitni zid, žičano povezano okruženje ili bezbedno zaštićeno okruženje privatne mreže ako koristite Wi-Fi ruter. Podesite i privatnu IP adresu.

    Za detalje, pogledajte Obezbeđivanje proizvoda prilikom povezivanja na mrežu.

    Poslovni/mali kancelarijski višefunkcionalni štampači i laserski štampači/inkdžet štampači, koji zahtevaju ovu meru.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    imagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Koraci za proveru i rešavanje za ključ inkdžet štampača

    Posetite stranicu Podrška za informacije o firmveru, softveru i podršci za proizvode.

  • Trenutno istražujemo uticaj ranjivosti „Log4j” https://logging.apache.org/log4j/2.x/security.html na Canon proizvode. Kako se informacije budu pojavljivale, ažuriraćemo ovaj članak.

    Tabela u nastavku daje status ranjivosti za navedene hardverske i softverske proizvode. Redovno proveravajte.

    Proizvod

    Status/Izjava

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Ovi uređaji nisu pogođeni.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400 Object Generator

    • CQue Driver

    • SQue Driver

    Softver nije pogođen.

    Canon Production Printing

    • PRISMA sistemi koji koriste tabak i toner

    • Uzastopno štampanje

    • Grafika velikog formata

    • Sistemi za tehničke dokumente

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Scan2x statement on Log4J vulnerability – scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Nije pogođeno.

    Compart

    • DocBridge Suite

    Information – Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Knowledge Base

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Nije pogođeno.

    Docuform

    • Mercury Suite

    Nije pogođeno.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Nije pogođeno.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP Canon Client

    Log4j Zero Day Vulnerability – Genius Bytes

    Nije pogođeno

    Blenda

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 & 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Discover Assessment Web Survey

    Nije pogođeno.

    Netaphor

    • SiteAudit

    SiteAudit Vulnerability Exposure | Netaphor SiteAudit(TM) Knowledgebase

    Netikus

    • EventSentry

    Is EventSentry affected by the Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Nije pogođeno.

    Objectif Lune

    • Connect

    Prošle verzije softvera Objectif Lune Connect su koristile log4j modul, ali je on uklonjen iz softvera sa izdanjem Objectif Lune Connect 2018.1. Dakle, sve dok koristite verziju softvera Objectif Lune Connect 2018.1 ili noviju, ranjivost nije prisutna.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Log4j information

    Overall

    • Print In City

    Nije pogođeno.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) - How is PaperCut Affected? | PaperCut

    Paper River

    • TotalCopy

    Nije pogođeno.

    Ringdale

    • FollowMe Embedded

    Nije pogođeno.

    Quadient

    • Inspire Suite

    Quadient University Log4J Information for Existing Customers

    T5 Solutions

    • TG-PLOT/CAD-RIP

    Nije pogođeno.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Tungsten

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Tungsten Communication Manager Solution

    Informacije o Tungsten proizvodima i Apache Log4j2 ranjivosti – Tungsten

    Nije pogođeno.

    Dok ShareScan zakrpe ne budu spremne, pratite korake u članku ShareScan and Log4j vulnerability (CVE-2021-44228) – Tungsten.

    Zakrpe su dostupne. Pogledajte članak Tungsten RPA CVE-2021-44228 log4j Security Exploit Information.

    Zakrpe su dostupne. Pogledajte članak log4j vulnerability in Tungsten Communications Manager.

    Westpole

    • Intelligent Print Management

    Nije pogođeno.

  • Ranjivost „skriptovanja na više lokacija” identifikovana je u Remote UI funkciji Canon laserskih štampača i višefunkcionalnih uređaja za male kancelarije – pogledajte pogođene modele u nastavku (identifikacioni broj ranjivosti: JVN # 64806328).

    Da bi se ova ranjivost iskoristila, neophodno je da napadač bude u administratorskom režimu. Iako nije bilo izveštaja o gubitku podataka, savetujemo instaliranje najnovijeg firmvera radi poboljšanja bezbednosti. Ažuriranja se mogu naći na https://www.canon-europe.com/support/.

    Takođe preporučujemo da se postavi privatna IP adresa i mrežno okruženje koje obezbeđuje da se veza uspostavlja preko zaštitnog zida ili Wi-Fi rutera koji može da ograniči pristup mreži. Pogledajte https://www.canon-europe.com/support/product-security/ za više detalja o bezbednosnim merama prilikom povezivanja uređaja na mrežu.

    Pogođeni proizvodi:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • Ranjivost Microsoft Windows Print Spooler-a je otkrivena ranije ove godine, koja se naziva „PrintNightmare”. Ranjivost omogućava hakerima da preuzmu kontrolu nad korisničkim Windows sistemima pod određenim uslovima.

    Iako ovo može uticati na korisnike Canon uređaja, to je rezultat propusta u Microsoft softveru, a ne bilo kakvog problema sa Canon proizvodima ili softverom. Konkretno, problem leži u funkcionalnosti „print spooler-a” koja je instalirana na svakom Windows Server-u i Windows desktop računaru.

    Microsoft je objavio da su ove ranjivosti rešene u okviru Microsoft bezbednosne ispravke od 6. jula, dostupne putem usluge Windows Update ili preuzimanjem i instaliranjem ispravke KB5004945. Microsoft preporučuje da IT timovi odmah primene ovu ispravku kako bi pomogli u sprečavanju upada povezanih sa ovim ranjivostima. Za potpune informacije od kompanije Microsoft o ovom pitanju, posetite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Pored saveta kompanije Microsoft da instalirate ispravke, takođe preporučujemo da obezbedite sistem tako što ćete potvrditi da su sledeće postavke registratora podešene na 0 (nula) ili da nisu definisane (Napomena: ovi ključevi registratora ne postoje podrazumevano, i stoga su već na bezbednoj postavci). Takođe bi trebalo da proverite da li su postavke smernica grupe (Group Policy) ispravne:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) ili nije definisano (podrazumevana postavka)
    • UpdatePromptSettings = 0 (DWORD) ili nije definisano (podrazumevana postavka)

    Ako je ključ registratora „NoWarningNoElevationOnInstall” podešen na 1, to smanjuje bezbednosni položaj sistema.

    Savetujemo da IT tim nastavi da prati Microsoft lokaciju za podršku kako bi se osiguralo da su primenjene sve primenljive zakrpe osnovnog operativnog sistema.

  • Nakon istrage, utvrdili smo da nijedan proizvod imageRUNNER, imageRUNNER ADVANCE ili i-SENSYS nije pogođen ovom ranjivošću. Nastavljamo istragu u celom Canon asortimanu proizvoda i ažuriraćemo ovaj članak kako nove informacije budu dostupne.

  • Skrenuta nam je pažnja od strane „Federalne kancelarije za bezbednost informacija” (BSI) da je mrežna implementacija u okviru microMIND-a ranjiva na brojne eksploatacije. Ove ranjivosti su otkrili „Forescout Technologies”, istraživači Jos Wetzels, Stanislav Dashevskyi, Amine Amri i Daniel dos Santos.

    microMIND koristi uIP mrežni stek otvorenog koda, https://en.wikipedia.org/wiki/UIP_(micro_IP), koji koriste hiljade kompanija da bi omogućile mrežno povezivanje softvera/hardvera. Istraživači su otkrili da bi, ako bi se iskoristile, ove ranjivosti mogle da dovedu do DoS napada koji bi uređaj prebacio u oflajn režim ili do izvršavanja daljinskog kôda (RCE) na samom microMIND-u. Da bi rešila ove ranjivosti, kompanija NT-ware je objavila novi firmver koji rešava sve prijavljene probleme. U vreme pisanja ovog bezbednosnog biltena, nema poznatih eksploatacija koje ciljaju microMIND.

    Naziv/veza eksploatacije: AMNESIA:33, https://www.forescout.com/amnesia33/

    CVE-ovi koji su rešeni u ovom firmveru su: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    CVE-ovi koji nisu povezani sa MicroMIND implementacijom uIP steka: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Pogođeni uniFLOW microMIND firmver: verzija 2.0.9 i starije ili isporučen pre oktobra 2020.

    Ublažavanje/Radnja: Ako imate pogođeni microMIND, obratite se Canon predstavniku da biste organizovali nadogradnju firmvera.

  • Kompanija za sajber bezbednost sa sedištem u Izraelu, SCADAfence Ltd., skrenula nam je pažnju na ranjivost u vezi sa protokolom IP steka, koji koriste Canon laserski štampači i mali kancelarijski višefunkcionalni štampači. Pogledajte CVE-2020-16849 za detalje.

    Postoji mogućnost napada treće strane na uređaj kada je povezan na mrežu, što omogućava da se fragmenti „Adresara” i/ili „administratorske lozinke” preuzmu preko neobezbeđene mreže. Treba napomenuti da kada se HTTPS koristi za komunikaciju Remote UI-ja, podaci su obezbeđeni šifrovanjem.

    Do danas, nije bilo potvrđenih slučajeva da su ove ranjivosti iskorišćene za nanošenje štete. Međutim, da bi se osiguralo da klijenti mogu bezbedno da koriste proizvode, novi firmver će biti dostupan za sledeće proizvode:

    Serija i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Serija i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Serija imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Pogledajte Korisničko uputstvo za detalje o tome kako da ažurirate firmver.
    Preporučujemo da se za proizvode koristi privatna IP adresa i da se koriste kontrole mrežnih parametara, kao što je upotreba zaštitnog zida ili Wi-Fi rutera koji mogu da ograniče pristup mreži. Odeljak „Bezbednost za proizvode povezane na mrežu” u nastavku ove stranice pruža neke dodatne smernice.

  • Nakon istrage o ranjivosti „Ripple20”, nije identifikovan nijedan problem sa Canon proizvodima za štampanje.

  • Iako je lozinka za bežičnu funkciju kompanije Canon u skladu sa važećim WPA standardom, svesni smo da se bezbednost koju pružaju numeričke lozinke od osam znakova ne smatra tako jakom kao što je nekada bila. Imajući ovo u vidu, preporučujemo da se u okruženjima gde postoji zabrinutost za bežičnu bezbednost, kao što je javna lokacija, Canon oprema uvek povezuje na infrastrukturnu Wi-Fi mrežu. Ozbiljno shvatamo bezbednost – ažuriramo Wi-Fi bezbednosne konfiguracije na svim proizvodima kako bismo vam pomogli da ostanete bezbedni i svako ažuriranje će biti objavljeno na ovim stranicama. Canon želi da se zahvali kompaniji REDTEAM.PL što nam je skrenula pažnju na promenljivu prirodu bezbednosti lozinki i njen uticaj na tržište.

  • Softverska platforma imageRUNNER ADVANCE verzija 3.8 i novije uvela je Syslog protocol (u skladu sa RFC 5424, RFC 5425 i RFC 5426) funkcionalnost slanja poruka o događajima u skoro realnom vremenu, dodajući postojećem evidentiranju uređaja i povećavajući vidljivost događaja uređaja i bezbednosnih događaja uređaja. Ovo se nadograđuje na mogućnost evidentiranja uređaja, omogućavajući povezivanje sa postojećim sistemom za upravljanje bezbednosnim informacijama i događajima (SIEM) ili Syslog serverom. Dokument „SIEM_spec“ dat u nastavku detaljno opisuje tipove poruka i podatke evidencije koji se mogu generisati.

  • Jedanaest ranjivosti, nazvanih „URGENT/11” (CVE-2019-12255 do CVE-2019-12265), identifikovano je u okviru operativnog sistema VxWorks. Ispostavilo se da je IPnet TCP/IP stek koji se koristi u operativnom sistemu VxWorks takođe korišćen i u drugim operativnim sistemima u realnom vremenu, što otvara mogućnost da ranjivosti (CVE-2019-12255, CVE-2019-12262 i CVE-2019-12264) postoje u širem spektru proizvoda.

    Brojni stariji evropski modeli mogu biti ranjivi na ovaj problem pošto je utvrđeno da koriste pogođeni IPnet TCP/IP stek:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Preporučili bismo da pregledate mrežne bezbednosne kontrole i/ili nadogradite na najnoviji ekvivalentni Canon uređaj. Dodatne informacije se mogu naći u Canon Vodiču za ojačavanje višefunkcionalnih uređaja (veza je data na dnu ove stranice) i na Canon globalnoj stranici.

  • Hvala vam što koristite Canon proizvode.

    Međunarodni tim bezbednosnih istraživača skrenuo nam je pažnju na ranjivost u vezi sa komunikacijom putem protokola za prenos slika (PTP), koji koriste Canon digitalni fotoaparati, kao i na ranjivost u vezi sa ažuriranjima firmvera.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Zbog ovih ranjivosti, postoji mogućnost napada treće strane na fotoaparat ako je fotoaparat povezan sa računarom ili mobilnim uređajem koji je otet putem neobezbeđene mreže.

    Do ovog trenutka, nije bilo potvrđenih slučajeva da su ove ranjivosti iskorišćene za nanošenje štete, ali da bi se osiguralo da klijenti mogu bezbedno da koriste proizvode, želeli bismo da vas obavestimo o sledećim zaobilaznim rešenjima za ovaj problem.

    • Proverite prikladnost bezbednosnih podešavanja uređaja povezanih sa fotoaparatom, kao što su računar, mobilni uređaj i ruter koji se koriste.
    • Ne povezujte fotoaparat sa računarom ili mobilnim uređajem koji se koristi u neobezbeđenoj mreži, kao što je okruženje sa besplatnom Wi-Fi mrežom.
    • Ne povezujte fotoaparat sa računarom ili mobilnim uređajem koji je potencijalno izložen virusnim infekcijama.
    • Onemogućite mrežne funkcije fotoaparata kada se ne koriste.
    • Preuzmite zvanični firmver sa Canon veb stranice kada obavljate ažuriranje firmvera fotoaparata.

    Povećana je upotreba računara i mobilnih uređaja u neobezbeđenom (besplatna Wi-Fi) mrežnom okruženju gde klijenti nisu svesni bezbednosti mreže. Pošto je postalo rasprostranjeno prenošenje slika sa fotoaparata na mobilni uređaj putem Wi-Fi veze, primenićemo ažuriranja firmvera za sledeće modele koji su opremljeni Wi-Fi funkcijom.


    Ove ranjivosti utiču na sledeće digitalne SLR fotoaparate i fotoaparate bez ogledala EOS serije:


    EOS-1DC*1 *2EOS 6D Mark IIEOS 760DEOS M6 Mark IIPowerShot SX740 HS
    EOS-1DX*1 *2EOS 7D Mark II*1 EOS 800DEOS M10
    EOS-1DX MK II*1 *2 EOS 70DEOS 1300DEOS M50
    EOS 5D Mark III*1EOS 77DEOS 2000DEOS M100
    EOS 5D Mark IVEOS 80DEOS 4000DEOS R
    EOS 5DS*1EOS 200DEOS M3EOS RP
    EOS 5DS R*1EOS 250DEOS M5PowerShot G5X Mark II
    EOS 6DEOS 750DEOS M6PowerShot SX70 HS

    *1 Ako se koristi WiFi adapter ili bežični predajnik datoteka, može se uspostaviti WiFi veza.

    *2 Ethernet veze su takođe pogođene ovim ranjivostima.

    Informacije o ažuriranju firmvera biće obezbeđene za svaki proizvod redom, počevši od proizvoda za koje su pripreme završene.

  • Identifikovali smo bezbednosni problem koji postoji u određenim okolnostima korišćenja rešenja uniFLOW i kompanija NT-Ware je izdala hitnu ispravku (hotfix) da bi se to rešilo. Preporučujemo da pokrenete ovu ispravku na sistemu što je pre moguće.
    Postoji mogućnost neovlašćenog pristupa tamo gde se „Korisničko ime/Lozinka” koristi kao potvrda identiteta ili se koristi mehanizam učenja kartice.
     
    Ovo utiče samo na određene verzije softvera, kada se koriste sa ovim metodama potvrde identiteta: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (revidirana hitna ispravka) i novije
    • uniFLOW 2018 LTS SRx (revidirana hitna ispravka)
    • uniFLOW 2018 v-izdanja (revidirana hitna ispravka)
     
    Ako koristite uniFLOW V5.1 SRx, uniFLOW V5.2 SRx ili uniFLOW V5.3 SRx, obratite se ovlašćenom prodavcu ili predstavniku Canon podrške.

    Uputstva za instaliranje hitne ispravke potražite ovde 

    Posvećeni smo pružanju bezbednih rešenja klijentima i izvinjavamo se zbog neprijatnosti koje je ova situacija izazvala. Ako su vam potrebne dodatne informacije u vezi sa ovim obaveštenjem, obratite se lokalnoj Canon kancelariji, ovlašćenom prodavcu ili predstavniku Canon podrške. Ako primetite bilo kakvu sumnjivu aktivnost, odmah je prijavite menadžeru naloga i IT odeljenju.

  • Nedavno su istraživači izvestili o ranjivostima pronađenim u komunikacionim protokolima u funkcijama faksa određenih proizvoda. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Za informacije u vezi sa uticajem ovih ranjivosti na Canon proizvode opremljene funkcijama faksa, pogledajte u nastavku:

    Na osnovu pregleda, pošto ne koriste Colour G3 Fax Protocol koji ove ranjivosti iskorišćavaju, sledeći proizvodi nisu pogođeni: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP i modeli serije imageCLASS/i-SENSYS opremljeni funkcijama faksa.

    Proizvodi serija MAXIFY i PIXMA opremljeni funkcijama faksa koriste Colour G3 Fax Protocol. Međutim, nismo identifikovali nikakav rizik od izvršavanja zlonamernog kôda putem faks veze niti rizik po bezbednost informacija sačuvanih na ovim uređajima.

    Nastavićemo da pratimo ovu situaciju i preduzimamo odgovarajuće mere neophodne da bismo pomogli da se osigura bezbednost uređaja.

  • Ranjivosti su nedavno objavljene u vezi sa određenim CPU-ovima kompanija Intel, AMD i ARM koji koriste spekulativno izvršavanje da bi poboljšali performanse. Ove ranjivosti mogu omogućiti napadaču da dobije neovlašćeni pristup oblastima privatne keširane memorije.

    Dve varijante ranjivosti koje koriste različite tehnike za iskorišćavanje funkcija spekulativnog izvršavanja u okviru pogođenih CPU-ova su identifikovane i imenovane. To su CVE-2017-5715, CVE-2017-5753: „Spectre” i CVE-2017-5754: „Meltdown”.

    Sledeći Canon proizvodi sa eksternim kontrolerom mogu biti pogođeni ovim ranjivostima. Iako trenutno ne postoji poznat način za iskorišćavanje ovih ranjivosti, pripremaju se protivmere kako bi klijenti mogli da nastave da koriste proizvode bez brige.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    imagePRESS-CR Server: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    imagePRESS Server: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Sledeća Canon usluga može biti pogođena ovim ranjivostima. Iako trenutno ne postoji poznat način za iskorišćavanje ovih ranjivosti, protivmere su uvedene do kraja februara 2018.

    MDS Cloud

    Svi Canon laserski višefunkcionalni štampači i Canon laserski štampači i njihovi povezani softverski proizvodi, osim gorenavedenih, nisu pogođeni ovim ranjivostima kroz bilo koji poznati proces iskorišćavanja. Klijenti mogu nastaviti da pouzdano koriste proizvode.

    Canon neprestano radi na obezbeđivanju najvišeg nivoa bezbednosti u svim proizvodima i rešenjima. Ozbiljno shvatamo bezbednost informacija klijenata i njihova zaštita je naš najveći prioritet.

  • Nedavno je istraživač objavio ranjivost poznatu kao KRACKs u standardnom protokolu za šifrovanje bežične LAN (Wi-Fi) mreže WPA2. Ova ranjivost omogućava napadaču da namerno presretne bežični prenos između klijenta (terminala opremljenog Wi-Fi funkcionalnošću) i pristupne tačke (rutera itd) kako bi obavio potencijalno zlonamernu aktivnost. Iz tog razloga, ovu ranjivost ne može iskoristiti niko izvan dometa Wi-Fi signala niti bilo ko na udaljenoj lokaciji koristeći internet kao posrednika. 


    Još uvek nismo potvrdili da su korisnici Canon proizvoda naišli na bilo kakve probleme kao rezultat ove ranjivosti, međutim, kako bismo omogućili klijentima da nastave da koriste proizvode bezbrižno, preporučujemo sledeće preventivne mere: 
    • Koristite USB kabl ili Ethernet kabl za direktno povezivanje kompatibilnih uređaja na mrežu 
    • Šifrujte prenos podataka sa uređaja koji omogućavaju podešavanja šifrovanja (TLS/IPSec) 
    • Koristite fizičke medije kao što su SD kartice sa kompatibilnim uređajima 
    • Koristite podešavanja kao što su Wireless Direct i Direct Connect sa kompatibilnim uređajima


    Pošto se procedure rada i ponuđene funkcije razlikuju od uređaja do uređaja, pogledajte uputstvo za uređaj za više detalja. Takođe preporučujemo da preduzmete odgovarajuće mere za uređaje kao što su računar ili pametni telefon. Za informacije o odgovarajućim merama za svaki uređaj, obratite se proizvođaču uređaja.

Tehnički dokumenti

  • Svesni smo novinskih članaka u vezi sa istraživanjem Univerzitetske alijanse Rur o potencijalnoj ranjivosti mrežnih štampača preko programskog jezika PostScript koji se široko koristi u našoj industriji. Nijedan Canon uređaj nije testiran u istraživanju.

    Canon neprestano radi na obezbeđivanju najvišeg nivoa bezbednosti u svim našim proizvodima i rešenjima, uključujući mrežne štampače. Ozbiljno shvatamo bezbednost informacija klijenata i njihova zaštita je naš najveći prioritet. Naš Vodič za ojačavanje višefunkcionalnih uređaja objašnjava i savetuje o najboljim postavkama konfiguracije za bezbednu primenu.

    Informacije u vezi sa bezbednosnim merama za određene Canon proizvode i procedure za podešavanje navedene su u nastavku. Imajte u vidu da su informacije dostupne samo na engleskom jeziku.


    Inkdžet štampači (serija PIXMA) i Poslovni inkdžet štampači (serija MAXIFY)

    Inkdžet štampač velikog formata (serija imagePROGRAF)

    Laserski štampači i Mali kancelarijski višefunkcionalni uređaji (serije LBP i MF)

    Višefunkcionalni štampači za kancelariju i za proizvodnu štampu (serije imageRUNNER, imageRUNNER ADVANCE, imagePRESS)

    Mrežne kamere

    Vodič za ojačavanje višefunkcionalnih uređaja

    Mrežni skeneri (serija imageFORMULA)

    Canon imageRUNNER matrica bezbednosti

    Pregled bezbednosti Canon uređaja

    imageRUNNER ADAVANCE i imageRUNNER ADVANCE DX Tehnički dokument o bezbednosti

    SIEM_spec (imageRUNNER ADVANCE)

    ColorWave i PlotWave SMARTshield Tehnički dokument o bezbednosti

Sertifikacija

  • Canon stavlja najveći fokus na bezbednost informacija, čuvajući poverljivost, integritet i dostupnost pisanih, izgovorenih i elektronskih informacija, kako bi se osiguralo da je sledeće uvek obezbeđeno:

    • Poverljivost – vođenje računa da su informacije dostupne samo onima koji su ovlašćeni za pristup.
    • Integritet – zaštita tačnosti i kompletnosti informacija i metoda obrade.
    • Dostupnost – garantovanje da ovlašćeni korisnici imaju pristup informacijama kada je to potrebno.

    ISO 27001 sertifikacija pokazuje da Canon Europe ima uspostavljene sisteme za zaštitu korporativnih informacija i podataka, bilo da su oni onlajn ili oflajn. Posedovanjem sertifikata ISO 27001, Canon Europe može potvrditi da su bezbednosni procesi od razvoja do isporuke eksterno procenjeni i da su sertifikovani od strane treće strane prema međunarodno priznatom standardu.


    ISO 27001 Sertifikat o bezbednosti informacija Kompanija Canon Europe dobila je sertifikat ISO 27001 za svoj sistem upravljanja bezbednošću informacija, što klijentima omogućava da sa pouzdanošću znaju da poštujemo vrhunske standarde. Pokriva sve aspekte bezbednosti informacija, od rizika i upravljanja kontrolom do bezbednosti proizvoda i upravljanja nezgodama.


    Naš sistem za upravljanje bezbednošću informacija (ISMS) pokriva sledeće oblasti:

    • bezbednosne smernice
    • organizacija bezbednosti informacija
    • upravljanje sredstvima
    • bezbednost ljudskih resursa
    • fizička i ekološka bezbednost
    • upravljanje komunikacijama i operacijama
    • kontrola pristupa
    • nabavka, razvoj i održavanje informacionih sistema
    • upravljanje incidentima u vezi sa bezbednošću informacija
    • upravljanje kontinuitetom poslovanja
    • usklađenost sa propisima

Otkrivanje ranjivosti proizvoda

  • Canon EMEA PSIRT (Product Security Incident Response Team) je deo globalne Canon PSIRT organizacije i odgovoran je za reagovanje na ranjivosti koje su povezane sa proizvodima, sistemima i uslugama kompanije Canon EMEA. Pridržavamo se najboljih industrijskih praksi da bismo poboljšali nivoe bezbednosti proizvoda i pružili klijentima visoko bezbedne proizvode.


    Canon EMEA PSIRT pozdravlja informacije u vezi sa bilo kojom sumnjom na ranjivost proizvoda, a mi ćemo postupati sa informacijama u skladu sa našim Smernicama za otkrivanje ranjivosti.

Prijavite ranjivost proizvoda

Ako ste svesni bezbednosnog problema u vezi sa Canon proizvodom, sistemom ili uslugom, želeli bismo da nam se javite.

  • Ako smatrate da ste otkrili bezbednosni problem sa Canon proizvodom ili imate da prijavite bezbednosni incident, možete kontaktirati sa Canon EMEA timom za reagovanje na bezbednosne incidente proizvoda (Product Security Incident Response Team) slanjem e-poruke na product-security@canon-europe.com ili putem našeg Obrasca za prijavu ranjivosti proizvoda. Uključite detaljan rezime bezbednosnog problema, tačan naziv proizvoda, verziju softvera i prirodu problema. Takođe, uključite e-adresu i broj telefona kako bismo mogli da vas kontaktiramo ako nam bude potrebno više informacija.

  • Imajte u vidu da su ova e-adresa i obrazac namenjeni samo za prijavljivanje bezbednosnih problema i ranjivosti proizvoda, a ne za opšta pitanja podrške. Posetite stranice za podršku za pomoć u vezi sa bilo kojim drugim problemom sa proizvodom.

Smernice za otkrivanje bezbednosti IT sistema

Kao Canon, ozbiljno shvatamo bezbednost IT sistema i cenimo zajednicu koja se bavi bezbednošću. Otkrivanje bezbednosnih slabosti nam pomaže da osiguramo bezbednost i privatnost korisnika time što delujemo kao pouzdan partner. Ove smernice objašnjavaju zahteve i mehanizam u vezi sa Canon EMEA smernicama za otkrivanje ranjivosti IT sistema koje omogućavaju istraživačima da prijave bezbednosne ranjivosti na bezbedan i etički način Canon EMEA timu za bezbednost informacija.

Ove smernice se primenjuju na sve, uključujući interne Canon i spoljne učesnike.

  • Canon EMEA tim za bezbednost informacija posvećen je zaštiti Canon klijenata i zaposlenih, kao deo ove posvećenosti, pozivamo bezbednosne istraživače da pomognu u zaštiti kompanije Canon proaktivnim prijavljivanjem bezbednosnih ranjivosti i slabosti. Detalje svog nalaza(ka) možete prijaviti na: appsec@canon-europe.com


    Domeni u obimu

    Ovo je lista domena koji su uključeni kao deo Canon smernica za otkrivanje ranjivosti.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Slabosti nam možete prijaviti putem e-adrese: appsec@canon-europe.com. Molimo vas da u e-poruci sažeto navedete koju ste slabost(i) pronašli što je moguće eksplicitnije i detaljnije i pružite sve dokaze koje možda imate, imajući u vidu da će poruku pregledati Canon stručnjaci za bezbednost. Posebno uključite sledeće u e-poruku:

    • Tip ranjivosti
    • Detaljna uputstva o tome kako reprodukovati ranjivost
    • Pristup koji ste preduzeli
    • Ceo URL
    • Objekti (kao filteri ili polja za unos) koji su eventualno uključeni
    • Snimci ekrana su veoma cenjeni
    • Navedite IP adresu u izveštaju o slabosti. Ona će ostati privatna radi praćenja aktivnosti testiranja i pregleda evidencija sa naše strane

    Nećemo prihvatiti izlazne rezultate automatizovanih softverskih skenera.


    Šta neće biti prihvaćeno:
    • Volumetrijske ranjivosti / ranjivosti uskraćivanja usluge (tj. jednostavno preopterećenje naše usluge velikim obimom zahteva)
    • Slabosti TLS konfiguracije (npr. podrška za „slab” enkripcijski paket, podrška za TLS1.0, sweet32 itd)
    • Problemi u vezi sa verifikacijom e-adrese koje se koriste za kreiranje korisničkih naloga u vezi sa myid.canon
    • „Self” XSS
    • Skripte mešovitog sadržaja na www.canon.*
    • Nebezbedni kolačići na www.canon.*
    • CSRF i CRLF napadi gde je rezultirajući uticaj minimalan
    • HTTP Host Header XSS bez funkcionalnog dokaza koncepta
    • Nepotpuni/Nedostajući SPF/DMARC/DKIM
    • Napadi socijalnog inženjeringa
    • Bezbednosni propusti na veb stranicama trećih strana koji se integrišu sa kompanijom Canon
    • Tehnike nabrajanja mrežnih podataka (npr. „banner grabbing”, postojanje javno dostupnih stranica za dijagnostiku servera)
    • Izveštaji koji ukazuju na to da se naše usluge ne podudaraju u potpunosti sa „najboljom praksom”

  • Canon stručnjaci za bezbednost informacija će istražiti prijavu i kontaktiraće sa vama u roku od 5 radnih dana. 

    Privatnost

    Lične podatke ćemo koristiti samo da bismo preduzeli mere na osnovu prijave. Lične podatke nećemo deliti sa drugima bez izričite dozvole.

  • Potencijalno nezakonite radnje

    Ako otkrijete slabost i istražite je, mogli biste izvršiti radnje koje su kažnjive po zakonu. Ako se pridržavate dole navedenih pravila i principa za prijavljivanje slabosti u našim IT sistemima, nećemo prijaviti vaš prekršaj nadležnima i nećemo podneti tužbu.

    Međutim, važno je da znate da javno tužilaštvo – a ne CANON – može odlučiti da li ćete biti krivično gonjeni ili ne, čak i ako mi nismo prijavili vaš prekršaj nadležnima. To znači da ne možemo garantovati da nećete biti krivično gonjeni ako počinite kažnjivo delo prilikom istraživanja slabosti.

    Nacionalni centar za sajber bezbednost Ministarstva bezbednosti i pravde kreirao je smernice za prijavljivanje slabosti u IT sistemima. Naša pravila su zasnovana na ovim smernicama. (https://english.ncsc.nl/)


    Opšti principi

    Preuzmite odgovornost i postupajte sa izuzetnom pažnjom i oprezom. Prilikom istraživanja problema, koristite samo metode ili tehnike koje su neophodne da biste pronašli ili demonstrirali slabosti.

    • Ne koristite slabosti koje otkrijete u druge svrhe osim za sopstveno specifično istraživanje.
    • Ne koristite socijalni inženjering da biste dobili pristup sistemu.
    • Ne instalirajte nikakva „zadnja vrata” – čak ni da biste demonstrirali ranjivost sistema. „Zadnja vrata” će oslabiti bezbednost sistema.
    • Nemojte menjati niti brisati bilo kakve informacije u sistemu. Ako treba da kopirate informacije za istraživanje, nikada ne kopirajte više nego što vam je potrebno. Ako je jedan zapis dovoljan, ne idite dalje.
    • Ni na koji način ne menjajte sistem.
    • Infiltrirajte se u sistem samo ako je to apsolutno neophodno. Ako uspete da se infiltrirate u sistem, ne delite pristup sa drugima.
    • Ne koristite „brute force” tehnike, kao što je ponovljeno unošenje lozinki, da biste dobili pristup sistemima.
    • Ne koristite napade tipa uskraćivanja usluge (DoS) da biste dobili pristup

  • Da li ću dobiti nagradu za istraživanje?

    Ne, nemate pravo ni na kakvu kompenzaciju.

    Da li smem da objavim slabosti koje pronađem i svoje istraživanje?

    Nikada nemojte objavljivati slabosti u Canon IT sistemima ili istraživanje bez prethodne konsultacije sa nama putem e-pošte: appsec@canon-europe.com. Možemo da radimo zajedno kako bismo sprečili kriminalce da zloupotrebe informacije. Konsultujte se sa našim timom za bezbednost informacija i možemo zajedno raditi na objavljivanju.

    Mogu li da prijavim slabost anonimno?

    Da, možete. Ne morate da navodite ime i kontakt podatke kada prijavljujete slabost. Ipak, imajte u vidu da nećemo moći da se konsultujemo sa vama o daljim koracima, npr. šta radimo povodom prijave ili o daljoj saradnji.

    Za šta ne bi trebalo da koristim ovu e-adresu?

    E-adresa: appsec@canon-europe.com nije namenjena za sledeće:

    • Za podnošenje žalbi na Canon proizvode ili usluge
    • Za podnošenje pitanja ili žalbi na dostupnost Canon veb-sajtova.
    • Za prijavu prevare ili sumnje na prevaru
    • Za prijavu lažnih e-poruka ili „phishing” e-poruka
    • Za prijavu virusa