iStock_80038439_XXXLARGE

Canon Sicherheit

Auf dieser Seite finden Sie wichtige Informationen zur Sicherheit bei Canon



Warnung vor betrügerischen Online-Shops

Wir haben festgestellt, dass auf einigen Webseiten um bis zu 90 % reduzierte Canon Produkte angeboten werden. Diese Webseiten sehen oft genau wie unsere offiziellen Canon Online-Shops aus. Wir sind der Ansicht, dass diese Seiten rechtswidrig sind. Sie weisen typische Merkmale eines betrügerischen Online-Shops auf: keine Transparenz des Anbieters, hochpreisige Markenware zu unglaublich reduzierten Preisen und Zahlung meist nur per Vorkasse.
Ziel solcher Shops ist es, Kunden zu täuschen und widerrechtlich in den Besitz ihrer personenbezogenen Daten und Finanzdaten zu gelangen. Bitte seien Sie beim Online-Shopping wachsam und lassen Sie die Finger von Angeboten, die zu günstig sind, um wahr zu sein.

Übrigens, Sie können die offiziellen Canon Online-Shops in Europa ganz einfach an der gleichen Struktur des Domänennamens erkennen: https://store.canon.xx
Nur die letzten Buchstaben ändern sich je nach Land. Beispiel: https://store.canon.at oder https://store.canon.co.uk.

Aktuelle Nachrichten

"AMNESIA:33": Schwachstellen in eingebetteten TCP/IP-Stacks – aktualisiert am 10. Dezember 2020

Nach einer Untersuchung haben wir festgestellt, dass keine Produkte der Reihen imageRUNNER-, imageRUNNER ADVANCE oder i-SENSYS diese Schwachstelle aufweisen. Wir werden unsere Untersuchungen im gesamten Produktsortiment von Canon fortsetzen und diesen Artikel aktualisieren, sobald weitere Informationen verfügbar sind.

 

Schwachstelle in uiFLOW MicroMIND – Aktualisiert am 08. Dezember 2020

Wir wurden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert, dass die Netzwerkimplementierung innerhalb von microMIND mehrere Schwachstellen aufweist. Diese Schwachstellen wurden von „Forescout Technologies“, namentlich von den dort tätigen Analysten Jos Wetzels, Stanislav Dashevskyi, Amine Amri und Daniel dos Santos erkannt.

microMIND verwendet den Open-Source-Netzwerkstack uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), das von Tausenden Unternehmen genutzt wird, um Soft- und Hardware netzwerkfähig zu machen. Die Analysten haben festgestellt, dass diese Schwachstellen dazu führen könnten, dass das Gerät im Falle eines DoS-Angriffs nicht mehr online ist oder ein Remote Code Execution (RCE) in microMIND selbst durchgeführt wird. Um diese Schwachstellen zu beseitigen, hat NT-ware eine neue Firmware veröffentlicht, die alle dargestellten Probleme behebt. Zum Zeitpunkt des Verfassens dieses Sicherheitsberichts sind keine Fälle bekannt, in denen microMIND kompromittiert wurde.

Name der Schwachstelle/Link: AMNESIA:33, https://www.forescout.com/amnesia33/

Die Firmware gilt für die folgenden CVEs: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

Folgende CVEs stehen nicht im Zusammenhang mit der MicroMIND-Implementierung des uIP-Stacks: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Betroffene uniFLOW microMIND-Firmware: Version 2.0.9 und früher, oder vor Oktober 2020 geliefert.

Sicherheitshinweis/Maßnahme: Wenn Sie über ein betroffenes MicroMIND verfügen, kontaktieren Sie bitte Ihren Canon Vertreter, um ein Upgrade der Firmware zu vereinbaren.

 

Sicherheitslücken durch Canon Laser- und Multifunktionsdrucker für kleinere Büros mit dem IP Stack – Aktualisiert am 25. Oktober 2020

SCADAfence Ltd., ein in Israel ansässiges Unternehmen im Bereich der Cybersicherheit, machte uns auf eine Sicherheitslücke in Bezug auf IP Stack Protokolle aufmerksam, die von Canon Laserdruckern und Multifunktionsdruckern für kleine Büros genutzt werden. Weitere Details finden Sie unter CVE-2020-16849.

Es besteht die Gefahr eines Angriffs durch Dritte auf das Gerät, wenn es mit einem Netzwerk verbunden ist, in dem Fragmente aus „Adressbuch“ und/oder „Administrator-Passwort“ über ein ungesichertes Netzwerk übermittelt werden können. Nehmen Sie zur Kenntnis, dass die Daten durch eine Verschlüsselung gesichert werden, wenn für die Kommunikation der Remote-UI HTTPS genutzt wird.

Derzeit gibt es keine bestätigten Fälle, in denen diese Sicherheitslücken ausgenutzt wurden, um Schaden zu verursachen. Um jedoch sicherzustellen, dass unsere Kunden unsere Produkte sicher nutzen können, steht für folgende Produkte neue Firmware zur Verfügung:

i-SENSYS MF Serie
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP Serie
LBP113W
LBP151DW
LBP162DW

imageRUNNER Serie
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Weitere Informationen zur Aktualisierung der Firmware finden Sie in der Bedienungsanleitung.
Wir empfehlen die Nutzung einer privaten IP-Adresse für Produkte sowie die Kontrolle der Netzwerkparameter, beispielsweise durch die Nutzung einer Firewall oder eines WLAN-Routers mit beschränktem Netzwerkzugriff. Weitere Informationen finden Sie im unteren Abschnitt „Sicherheit für mit einem Netzwerk verbundene Produkte“.

 

„Ripple20“: Mehrere Schwachstellen im TCP/IP Stack erkannt – Aktualisiert am 30. September 2020

Im Zuge der Untersuchung der „Ripple20“-Sicherheitslücke wurde kein Problem mit Druckerprodukten von Canon festgestellt.

 

Sicherheit durch achtstellige numerische Passwörter – Hinzugefügt am 06. März 2020

Obwohl das Kennwort für die WLAN-Funktionen von Canon dem aktuellen WPA-Standard entspricht, sind wir uns darüber im Klaren, dass Sicherheit durch achtstellige numerische Passwörter nicht mehr so stark ist wie früher. Aus diesem Grund empfehlen wir, in Umgebungen mit beeinträchtigter WLAN-Sicherheit wie z. B. an öffentlichen Orten, Canon Geräte immer mit WLAN-Netzwerken im Infrastruktur-Modus zu verbinden. Wir nehmen die Sicherheit sehr ernst – wir aktualisieren die WLAN-Sicherheitskonfigurationen unserer Produkte, damit Sie sicher bleiben, und wir veröffentlichen alle Updates auf diesen Seiten. Canon dankt REDTEAM.PL dafür, dass sie auf die Änderungen bezüglich der Passwortsicherheit und deren Auswirkungen auf den Markt aufmerksam gemacht haben.

 

ImageRUNNER ADVANCE Syslog und Protokollereignisse – hinzugefügt am 20. Februar 2020

Die imageRUNNER ADVANCE Software-Plattform (Version 3.8 und höher) verfügt nun über eine Funktion für Ereignisbenachrichtigungen nahezu in Echtzeit des Syslog-Protokolls (entspricht RFC 5424, RFC 5425 und RFC 5426) zusätzlich zur bestehenden Geräteprotokollierung, was die Sichtbarkeit des Geräts und von Geräte-Sicherheitsereignissen erhöht. Diese baut auf der Geräteprotokollierungsfunktion auf, die eine Verbindung mit einem bestehenden SIEM- (Security Information Event Management) oder Syslog-Server ermöglicht. Im nachfolgenden Dokument „SIEM_spec“ sind die Benachrichtigungsarten und Protokolldaten aufgeführt, die erstellt werden können.

Das könnten Sie auch noch benötigen...