Nous contacter
Contactez-nous par e-mail ou en téléphonant au service d'assistance
Sur cette page, vous trouverez des informations importantes concernant la sécurité Canon
Il a été porté à notre attention que plusieurs sites Web prétendent vendre des produits Canon avec des réductions de 90 %, voire plus. Ces sites Web sont conçus pour ressembler à la boutique Canon officielle. Nous pensons que ces sites ne sont pas légitimes et visent à semer la confusion et à tromper nos clients afin qu'ils partagent leurs informations personnelles et financières. Lors de leurs achats en ligne avec Canon et d'autres détaillants, nous conseillons à nos clients de faire preuve de vigilance.
Pour distinguer la boutique Canon officielle en ligne, toutes les boutiques Canon au niveau européen ont un nom de domaine similaire : https://store.canon.xx
Les caractères finaux varient en fonction de chaque pays. Par exemple : https://store.canon.fr et https://store.canon.co.uk.
D'après nos enquêtes jusqu'à présent, les produits suivants ne sont pas concernés* par Spring4Shell (CVE -2022-22965)
Tous les produits Canon Inc. avec micrologiciel intégré.
*Cette vulnérabilité concerne
Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19
Ils ne sont pas présents dans les produits Canon Inc.
Si nous identifions des produits ou services susceptibles d'être concernés par cette vulnérabilité, nous mettrons cette page à jour en conséquence.
Une vulnérabilité a été confirmée dans le processus de génération de clés RSA dans la bibliothèque cryptographique installée sur les imprimantes multifonctions, les imprimantes laser et les imprimantes jet d'encre des entreprises/petits bureaux de Canon. Vous trouverez ci-dessous la liste complète des produits concernés.
Cette vulnérabilité présente le risque que la clé privée pour la clé publique RSA puisse être estimée par quelqu'un, en raison de problèmes dans le processus de génération de la paire de clés RSA.
Si la paire de clés RSA utilisée pour TLS ou IPSec, est générée par une bibliothèque cryptographique présentant cette vulnérabilité, cette clé publique RSA peut être prise par un tiers ou même être falsifiée.
Nous n'avons reçu aucun rapport d'incident concernant cette vulnérabilité jusqu'à présent et les utilisateurs peuvent être sûrs que le micrologiciel des produits concernés est en cours de résolution.
Lorsque la paire de clés RSA a été créée par la bibliothèque cryptographique présentant cette vulnérabilité, des étapes supplémentaires sont nécessaires après la mise à jour du micrologiciel. En fonction du problème, reportez-vous aux étapes de vérification de la clé et à la démarche à suivre, décrites ci-dessous, pour prendre les bonnes mesures.
En outre, ne connectez pas les produits directement à Internet : utilisez un pare-feu, un environnement connecté par câble ou un environnement de réseau privé protégé si vous utilisez un routeur Wi-Fi. Définissez également une adresse IP privée.
Pour plus de détails, reportez-vous à la page de Sécurisation des produits lors de la connexion à un réseau.
Imprimantes multifonctions, imprimantes laser et imprimantes jet d'encre des entreprises/petits bureaux concernées par cette mesure.
imagePROGRAF TZ-30000Étapes de vérification et de résolution de la clé pour les imprimantes jet d'encre
Rendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
Plusieurs cas de vulnérabilités en matière de débordement de mémoire tampon ont été identifiés avec les imprimantes laser et les imprimantes multifonctions pour petits bureaux Canon. Les CVE connexes sont les suivantes : CVE-2022-24672, CVE-2022-24673 et CVE-2022-24674. Une liste des modèles concernés est fournie ci-dessous.
Bien que nous n'ayons reçu aucun rapport d'exploitation, veuillez mettre à niveau le micrologiciel de l'appareil vers la dernière version.
Cette vulnérabilité peut amener un tiers sur Internet à exécuter un code arbitraire ou entraîner une attaque par déni de service (DoS) sur un produit, s'il est connecté directement à Internet sans utiliser de routeur filaire ou Wi-Fi.
Nous vous déconseillons de vous connecter directement à Internet. Veuillez utiliser une adresse IP privée sur un réseau privé sécurisé configuré via un pare-feu ou un routeur filaire/Wi-Fi. Veuillez consulter www.canon-europe.com/support/product-security pour en savoir plus sur la sécurité des produits connectés à un réseau.
Nous poursuivrons notre travail sur le renforcement des mesures de sécurité pour vous permettre de continuer à utiliser les produits Canon en toute tranquillité. Si des vulnérabilités sont identifiées dans d'autres produits, nous mettrons immédiatement à jour cet article.
Les imprimantes laser et multifonctions pour petits bureaux, qui nécessitent ce correctif :
1238P/1238PRRendez-vous sur la page de Support pour obtenir des informations sur les micrologiciels, les logiciels et l'assistance produit.
CANON souhaite remercier les personnes suivantes pour avoir identifié cette vulnérabilité.
Nous sommes actuellement en train d'étudier l'impact de la vulnérabilité « Log4j » sur les produits Canon. Au fur et à mesure de la découverte des informations, nous mettrons à jour cet article.
Le tableau ci-dessous indique l'état de vulnérabilité des produits matériels et logiciels répertoriés. Consultez l'article régulièrement.
Produits |
État/relevé |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ces appareils ne sont pas concernés. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
Logiciels non concernés. |
Canon Production Printing • Systèmes toner et feuille à feuille PRISMA • Impression continue • Graphiques grand format • Systèmes de documents techniques |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Non concerné. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Non concerné. |
Docuform • Mercury Suite |
Non concerné. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Non concerné. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Vulnérabilité Zero Day Log4j - Genius Bytes Non concerné |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
|
Kantar • Discover Assessment Web Survey |
Non concerné. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Produits Kofax et informations sur la vulnérabilité Apache Log4j2 - Kofax Non concerné. Jusqu'à ce que les correctifs ShareScan soient prêts, suivez les étapes de l'article ShareScan and Log4j vulnerability (CVE-2021-44228) de Kofax. Des correctifs sont disponibles. Consultez l'article Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Des correctifs sont disponibles. Consultez l'article log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
Exposition de vulnérabilité SiteAudit | Documentation Netaphor SiteAudit(TM) |
Netikus • EventSentry |
EventSentry est-il concerné par Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Non concerné. |
Objectif Lune • Connect |
Les versions antérieures d'Objectif Lune Connect utilisaient le module log4j, mais il a été supprimé du logiciel avec la version d'Objectif Lune Connect 2018.1. Ainsi, tant que vous exécutez une version d'Objectif Lune Connect 2018.1 ou ultérieure, la vulnérabilité n'est pas présente. |
OptimiDoc • OptimiDoc |
|
Overall • Print In City |
Non concerné. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Quel est l'impact sur PaperCut ? | PaperCut |
Paper River • TotalCopy |
Non concerné. |
Ringdale • FollowMe Embedded |
Non concerné. |
Quadient • Inspire Suite |
Informations Log4J pour les clients existants Quadient University |
T5 Solutions • TG-PLOT/CAD-RIP |
Non concerné. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Non concerné. |
Une vulnérabilité de script intersites a été identifiée dans la fonction d'interface utilisateur distante des imprimantes laser et des périphériques multifonctions Canon pour les petites entreprises. Consultez les modèles concernés ci-dessous (numéro d'identification de la vulnérabilité : JVN n° 64806328).
Pour exploiter cette vulnérabilité, il est nécessaire que le pirate informatique soit en mode administrateur. Bien qu'aucune perte de données n'ait été signalée, nous vous conseillons d'installer la dernière version du micrologiciel pour renforcer la sécurité. Les mises à jour sont disponibles sur https://www.canon-europe.com/support/.
Nous vous recommandons également de définir une adresse IP privée et un environnement réseau garantissant que la connexion est établie via un pare-feu ou un routeur Wi-Fi pouvant restreindre l'accès au réseau. Pour plus d'informations sur les mesures de sécurité à prendre lors de la connexion d'appareils à un réseau, consultez la page https://www.canon-europe.com/support/product-security/.
Produits concernés :
iSENSYS
LBP162DWimageRUNNER
2206IFUne vulnérabilité du spouleur d'impression Microsoft Windows a été découverte plus tôt cette année, appelée « PrintNightmare ». Cette vulnérabilité permet aux pirates informatiques de prendre le contrôle des systèmes Windows des utilisateurs sous certaines conditions.
Bien que cela puisse affecter les utilisateurs d'appareils Canon, il s'agit d'un défaut au sein du logiciel Microsoft plutôt que d'un problème avec les produits ou logiciels Canon. Plus précisément, le problème est lié à la fonctionnalité de spouleur d'impression installée sur chaque serveur Windows et bureau Windows.
Microsoft a annoncé la résolution de ces vulnérabilités dans la mise à jour de sécurité du 6 juillet de Microsoft, disponible via Windows Update ou en téléchargeant et en installant KB5004945. Microsoft recommande à vos équipes informatiques d'appliquer cette mise à jour immédiatement pour éviter les intrusions liées à ces vulnérabilités. Pour connaître toutes les informations de Microsoft à ce sujet, rendez-vous sur https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
En plus des conseils de Microsoft concernant l'installation des mises à jour, nous vous recommandons également de sécuriser votre système en confirmant que les paramètres de registre suivants sont définis sur 0 (zéro) ou ne sont pas définis (Remarque : ces clés de registre n'existent pas par défaut et sont donc déjà définies sur le paramètre sécurisé.). Vous devez également vérifier que vos paramètres de stratégie de groupe sont corrects :
La configuration de la clé de registre « NoWarningNoElevationOnInstall » sur 1 réduit la sécurité de votre système.
Nous conseillons à votre équipe informatique de continuer à surveiller le site de support Microsoft afin de vous assurer que tous les correctifs de système d'exploitation sous-jacents applicables sont appliqués.
Contactez-nous par e-mail ou en téléphonant au service d'assistance
Enregistrez votre produit et gérez votre compte Canon ID
Recherchez un centre de réparation et retrouvez d'autres informations utiles sur le processus de réparation