iStock_80038439_XXXLARGE

Sécurité Canon

Sur cette page, vous trouverez des informations importantes concernant la sécurité Canon


Avertissement concernant les boutiques frauduleuses


Il a été porté à notre attention que plusieurs sites Web prétendent vendre des produits Canon avec des réductions de 90 %, voire plus. Ces sites Web sont conçus pour ressembler à la boutique Canon officielle. Nous pensons que ces sites ne sont pas légitimes et visent à semer la confusion et à tromper nos clients afin qu'ils partagent leurs informations personnelles et financières. Lors de leurs achats en ligne avec Canon et d'autres détaillants, nous conseillons à nos clients de faire preuve de vigilance.


Pour distinguer la boutique Canon officielle en ligne, toutes les boutiques Canon au niveau européen ont un nom de domaine similaire : https://store.canon.xx
Les caractères finaux varient en fonction de chaque pays. Par exemple : https://store.canon.fr et https://store.canon.co.uk.

Dernières actualités

Vulnérabilité d'exécution du code à distance du spouleur d'impression Windows – Mise à jour le 16 juillet 2021

Une vulnérabilité critique du spouleur d'impression Microsoft Windows, dénommée « PrintNightmare », fournit une exploitation d'exécution de code à distance permettant aux pirates informatiques de prendre le contrôle de votre système Windows sous certaines conditions. Bien que cela n'ait pas d'impact direct sur les périphériques d'impression Canon, le problème réside dans la fonctionnalité de spouleur d'impression installée sur chaque serveur Windows et bureau Windows. Pour en savoir plus, rendez-vous sur https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft a annoncé la résolution de ces vulnérabilités dans la mise à jour de sécurité du 6 juillet de Microsoft, disponible via Windows Update ou en téléchargeant et en installant KB5004945. Il est vivement recommandé d'appliquer cette mise à jour immédiatement pour éviter les intrusions liées à ces vulnérabilités. D'autres procédures d'atténuation sont disponibles jusqu'à ce que les systèmes soient corrigés. Cependant, ces solutions temporaires peuvent affecter les capacités d'impression.

En plus de l'installation des mises à jour, afin de sécuriser votre système, vous devez confirmer que les paramètres de registre suivants sont définis sur 0 (zéro) ou ne sont pas définis (Remarque : ces clés de registre n'existent pas par défaut et sont donc déjà définies sur le paramètre sécurisé.). Vous devez également confirmer que votre paramètre de stratégie de groupe est correct :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou non défini (paramètre par défaut)
  • UpdatePromptSettings = 0 (DWORD) ou non défini (paramètre par défaut)

La configuration de la clé de registre « NoWarningNoElevationOnInstall » sur 1 réduit la sécurité de votre système.

 

« AMNESIA:33 » : vulnérabilités des piles TCP/IP intégrées – Mise à jour le 10 décembre 2020

Suite à une enquête, nous avons déterminé qu'aucun produit imageRUNNER, imageRUNNER ADVANCE ou i-SENSYS n'est concerné par cette vulnérabilité. Nous poursuivons notre enquête sur la gamme de produits Canon et nous mettrons à jour cet article dès que de plus amples informations seront disponibles.

 

Vulnérabilité uniFLOW microMIND – Mise à jour le 08 décembre 2020

L'Office fédéral de la sécurité des technologies de l'information (BSI) nous a informés que la mise en œuvre du réseau au sein du microMIND était vulnérable face à un certain nombre d'exploits. Ces vulnérabilités ont été découvertes par Jos Wetzels, Stanislav Dashevskyi, Amine Amri et Daniel dos Santos, des chercheurs de « Forescout technologies ».

Comme des milliers d'autres entreprises, le microMIND utilise la pile réseau open source uIP https://fr.wikipedia.org/wiki/UIP_(micro_IP), afin de mettre en réseau leurs logiciels/matériels. Les chercheurs ont découvert que, si elles étaient exploitées, ces vulnérabilités pouvaient entraîner une attaque par déni de service (DoS) qui mettrait le périphérique hors ligne ou lancerait l'exécution de code à distance (RCE) sur le microMIND. Pour remédier à ces vulnérabilités, NT-ware a publié un nouveau micrologiciel qui résout tous les problèmes signalés. Au moment de la rédaction de ce bulletin de sécurité, aucun exploit connu ne cible le microMIND.

Nom/lien de l'exploit : AMNESIA:33, https://www.forescout.com/amnesia33/

CVE résolues dans ce micrologiciel : CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE non liées à l'implémentation de la pile uIP par le microMIND : CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Micrologiciels uniFLOW microMIND concernés : version 2.0.9 et versions antérieures, ou livrées avant octobre 2020.

Atténuation/Action : si vous possédez un périphérique microMIND concerné, veuillez contacter votre représentant Canon pour organiser la mise à niveau du micrologiciel.

 

Vulnérabilité liée à la pile IP utilisée par un certain nombre de modèles d'imprimantes laser et multifonctions Canon pour petite entreprise - Mise à jour le 1er octobre 2020

SCADAfence Ltd., une société de cybersécurité dont le siège social est en Israël, a attiré notre attention sur une vulnérabilité liée au protocole de la pile IP utilisée par un certain nombre de modèles d'imprimantes laser et multifonctions Canon pour petite entreprise. Consultez la documentation CVE-2020-16849 pour plus de détails.

Il existe un risque d'attaque par des tiers sur l'appareil lorsqu'il est connecté à un réseau permettant l'acquisition de fragments du « carnet d'adresses » et/ou du « mot de passe administrateur » via un réseau non sécurisé. Il convient de noter que lorsque le HTTPS est utilisé pour la communication de l'interface utilisateur à distance, les données sont sécurisées par chiffrement.

À l'heure actuelle, aucun cas d'exploitation de ces vulnérabilités entraînant des dommages n'a été confirmé. Toutefois, afin de garantir que nos clients puissent utiliser nos produits en toute sécurité, de nouveaux micrologiciels seront disponibles pour les produits suivants :

Série i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Série i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Série imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Veuillez consulter le manuel de l'utilisateur pour savoir comment mettre à jour le micrologiciel.
Nous recommandons d'utiliser une adresse IP privée pour les produits et d'utiliser des contrôles de paramètres réseau tels que l'utilisation d'un pare-feu ou d'un routeur Wi-Fi qui peuvent restreindre l'accès au réseau. La section « Security for Products Connected to a Network » (Sécurité des produits connectés à un réseau), plus bas sur cette page, donne des indications supplémentaires.

 

« Ripple20 » : plusieurs vulnérabilités identifiées dans la pile TCP/IP - Ajout le 30 septembre 2020

Après enquête sur la vulnérabilité « Ripple20 », aucun problème n'a été identifié avec les imprimantes Canon.

 

Sécurité assurée par les mots de passe numériques à huit caractères - Ajout le 6 mars 2020

Bien que le mot de passe de fonction sans fil de Canon soit conforme à la norme WPA actuelle, nous savons que la sécurité assurée par les mots de passe numériques à huit caractères n'est pas considérée comme étant aussi forte qu'elle l'était auparavant. Dans cette optique, nous recommandons de toujours connecter les équipements Canon au déploiement Wi-Fi de l'infrastructure dans les environnements où la sécurité sans fil est un problème, comme dans un lieu public. Nous prenons la sécurité au sérieux : nous mettons à jour les configurations de sécurité Wi-Fi sur nos produits pour vous aider à rester en sécurité et toute mise à jour sera publiée sur ces pages. Canon tient à remercier REDTEAM.PL d'avoir attiré notre attention sur la nature changeante de la sécurité des mots de passe et son impact sur le marché.

 

Événements Journal et Syslog imageRUNNER ADVANCE - Ajout le 20 février 2020

La plate-forme logicielle imageRUNNER ADVANCE version 3.8 et ultérieure a introduit le protocole Syslog (conforme aux normes RFC 5424, RFC 5425 et RFC 5426), une fonctionnalité de messagerie d'événements en temps quasi réel qui s'ajoute à la journalisation des dispositifs existants, augmentant ainsi la visibilité des événements liés aux appareils et à la sécurité des appareils. Cela s'appuie sur la capacité de journalisation des périphériques permettant la connexion à un serveur Syslog ou SIEM (Security information Event Management) existant. Le document « SIEM_spec » ci-dessous détaille les types de messages et les données de journal pouvant être générés.

Cela pourrait également vous intéresser...