iStock_80038439_XXXLARGE

Sécurité Canon

Sur cette page, vous trouverez des informations importantes concernant la sécurité Canon


Avertissement concernant les boutiques frauduleuses


Il a été porté à notre attention que plusieurs sites Web prétendent vendre des produits Canon avec des réductions de 90 %, voire plus. Ces sites Web sont conçus pour ressembler à la boutique Canon officielle. Nous pensons que ces sites ne sont pas légitimes et visent à semer la confusion et à tromper nos clients afin qu'ils partagent leurs informations personnelles et financières. Lors de leurs achats en ligne avec Canon et d'autres détaillants, nous conseillons à nos clients de faire preuve de vigilance.


Pour distinguer la boutique Canon officielle en ligne, toutes les boutiques Canon au niveau européen ont un nom de domaine similaire : https://store.canon.xx
Les caractères finaux varient en fonction de chaque pays. Par exemple : https://store.canon.fr et https://store.canon.co.uk.

Dernières actualités

Vulnérabilités RCE « Log4j » [CVE-2021-44228], RCE « Log4j » [CVE-2021-45046] et DOS « Log4j » [CVE-2021-45105] – 12 janvier 2022

Nous sommes actuellement en train d'étudier l'impact de la vulnérabilité « Log4j » sur les produits Canon. Au fur et à mesure de la découverte des informations, nous mettrons à jour cet article.

Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels répertoriés. Consultez l'article régulièrement.

Produits

État/relevé

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Ces appareils ne sont pas concernés.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Logiciels non concernés.

Canon Production Printing

• Systèmes toner et feuille à feuille PRISMA

• Impression continue

• Graphiques grand format

• Systèmes de documents techniques

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Déclaration Scan2x sur la vulnérabilité Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Non concerné.

Compart

• DocBridge Suite

Informations - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Non concerné.

Docuform

• Mercury Suite

Non concerné.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Non concerné.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnérabilité Zero Day Log4j - Genius Bytes

Non concerné

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Non concerné.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Produits Kofax et informations sur la vulnérabilité Apache Log4j2 - Kofax

Non concerné.

Jusqu'à ce que les correctifs ShareScan soient prêts, suivez les étapes de l'article ShareScan and Log4j vulnerability (CVE-2021-44228) de Kofax.

Des correctifs sont disponibles. Consultez l'article Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Des correctifs sont disponibles. Consultez l'article log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

Exposition de vulnérabilité SiteAudit | Documentation Netaphor SiteAudit(TM)

Netikus

• EventSentry

EventSentry est-il concerné par Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Non concerné.

Objectif Lune

• Connect

Les versions antérieures d'Objectif Lune Connect utilisaient le module log4j, mais il a été supprimé du logiciel avec la version d'Objectif Lune Connect 2018.1. Ainsi, tant que vous exécutez une version d'Objectif Lune Connect 2018.1 ou ultérieure, la vulnérabilité n'est pas présente.

OptimiDoc

• OptimiDoc

OptimiDoc | Informations Log4j

Overall

• Print In City

Non concerné.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Quel est l'impact sur PaperCut ? | PaperCut

Paper River

• TotalCopy

Non concerné.

Ringdale

• FollowMe Embedded

Non concerné.

Quadient

• Inspire Suite

Informations Log4J pour les clients existants Quadient University

T5 Solutions

• TG-PLOT/CAD-RIP

Non concerné.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Non concerné.

 

Vulnérabilité des scripts intersites pour les imprimantes laser et les périphériques multifonctions pour les petits bureaux – 11 janvier 2022

Une vulnérabilité de script intersites a été identifiée dans la fonction d'interface utilisateur distante des imprimantes laser et des périphériques multifonctions Canon pour les petites entreprises. Consultez les modèles concernés ci-dessous (numéro d'identification de la vulnérabilité : JVN n° 64806328).

Pour exploiter cette vulnérabilité, il est nécessaire que le pirate informatique soit en mode administrateur. Bien qu'aucune perte de données n'ait été signalée, nous vous conseillons d'installer la dernière version du micrologiciel pour renforcer la sécurité. Les mises à jour sont disponibles sur https://www.canon-europe.com/support/.

Nous vous recommandons également de définir une adresse IP privée et un environnement réseau garantissant que la connexion est établie via un pare-feu ou un routeur Wi-Fi pouvant restreindre l'accès au réseau. Pour plus d'informations sur les mesures de sécurité à prendre lors de la connexion d'appareils à un réseau, consultez la page https://www.canon-europe.com/support/product-security/.

Produits concernés :

iSENSYS

LBP162DW

LBP113W

LBP151DW

MF269dw, MF267dw, MF264dw

MF113w

MF249dw, MF247dw, MF244dw, MF237w, MF232w

MF229dw, MF217w, MF212w

MF4780w, MF4890dw


imageRUNNER

2206IF

2204N, 2204F

 

Vulnérabilité d'exécution du code à distance du spouleur d'impression Windows – Mise à jour le 16 novembre 2021

Une vulnérabilité du spouleur d'impression Microsoft Windows a été découverte plus tôt cette année, appelée « PrintNightmare ». Cette vulnérabilité permet aux pirates informatiques de prendre le contrôle des systèmes Windows des utilisateurs sous certaines conditions.

Bien que cela puisse affecter les utilisateurs d'appareils Canon, il s'agit d'un défaut au sein du logiciel Microsoft plutôt que d'un problème avec les produits ou logiciels Canon. Plus précisément, le problème est lié à la fonctionnalité de spouleur d'impression installée sur chaque serveur Windows et bureau Windows.

Microsoft a annoncé la résolution de ces vulnérabilités dans la mise à jour de sécurité du 6 juillet de Microsoft, disponible via Windows Update ou en téléchargeant et en installant KB5004945. Microsoft recommande à vos équipes informatiques d'appliquer cette mise à jour immédiatement pour éviter les intrusions liées à ces vulnérabilités. Pour connaître toutes les informations de Microsoft à ce sujet, rendez-vous sur https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

En plus des conseils de Microsoft concernant l'installation des mises à jour, nous vous recommandons également de sécuriser votre système en confirmant que les paramètres de registre suivants sont définis sur 0 (zéro) ou ne sont pas définis (Remarque : ces clés de registre n'existent pas par défaut et sont donc déjà définies sur le paramètre sécurisé.). Vous devez également vérifier que vos paramètres de stratégie de groupe sont corrects :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou non défini (paramètre par défaut)
  • UpdatePromptSettings = 0 (DWORD) ou non défini (paramètre par défaut)

La configuration de la clé de registre « NoWarningNoElevationOnInstall » sur 1 réduit la sécurité de votre système.

Nous conseillons à votre équipe informatique de continuer à surveiller le site de support Microsoft afin de vous assurer que tous les correctifs de système d'exploitation sous-jacents applicables sont appliqués.

Cela pourrait également vous intéresser...