iStock_80038439_XXXLARGE

Canon Sicherheit

Auf dieser Seite finden Sie wichtige Informationen zur Sicherheit bei Canon

Informationen bezüglich der Sicherheitsmeldung für Canon Digitalkameras im Zusammenhang mit den Kommunikations- und Firmware-Aktualisierungsfunktionen von PTP (Picture Transfer Protocol) – [Added 6 August 2019] (Hinzugefügt am 6. August 2019)

Vielen Dank, dass Sie sich für Produkte von Canon entschieden haben.

Ein internationales Team von Sicherheitsexperten hat uns auf Sicherheitslücken im Zusammenhang mit der Kommunikation über das Picture Transfer Protocol (PTP), das von Digitalkameras von Canon verwendet wird, sowie im Zusammenhang mit Firmware-Aktualisierungen aufmerksam gemacht.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Aufgrund dieser Sicherheitslücken besteht Angriffspotenzial von Dritten auf die Kamera, wenn die Kamera an einen PC oder ein Mobilgerät angeschlossen ist, der bzw. das über ein ungesichertes Netzwerk kompromittiert wurde.

Derzeit gibt es keine bestätigten Fälle, in denen diese Sicherheitslücke ausgenutzt wurde, um Schaden zu verursachen. Um sich zu vergewissern, dass unsere Kunden unsere Produkte sicher verwenden können, möchten wir Sie dazu über die folgenden Problemumgehungen informieren.

  • Vergewissern Sie sich, dass die Sicherheitseinstellungen der an die Kamera angeschlossenen Geräte, wie z. B. PC, Mobilgerät und Router, geeignet sind.
  • Schließen Sie die Kamera nicht an einen PC oder ein Mobilgerät an, der bzw. das in einem unsicheren Netzwerk verwendet wird, z. B. in einer kostenlosen WLAN-Umgebung.
  • Schließen Sie die Kamera nicht an einen PC oder ein mobiles Gerät an, der bzw. das möglicherweise Viren ausgesetzt ist.
  • Deaktivieren Sie die Netzwerkfunktionen der Kamera, wenn sie nicht verwendet werden.
  • Laden Sie die offizielle Firmware von der Canon Website herunter, wenn Sie eine Aktualisierung der Kamera-Firmware durchführen.

Die Nutzung von PCs und Mobilgeräten in einer unsicheren Netzwerkumgebung (kostenloses WLAN), in der Kunden die Netzwerksicherheit nicht kennen, steigt. Da die Übertragung von Bildern von einer Kamera auf ein Mobilgerät über eine WLAN-Verbindung weit verbreitet ist, werden wir Firmware-Updates für die folgenden Modelle implementieren, die mit der WLAN-Funktion ausgestattet sind.


Diese Sicherheitslücken betreffen die folgenden digitalen Spiegelreflexkameras der EOS-Serie und Systemkameras:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Wenn ein WiFi-Adapter oder ein Wireless File Transmitter verwendet wird, kann eine WiFi-Verbindung hergestellt werden.

*2 Ethernet-Verbindungen sind ebenfalls von diesen Sicherheitslücken betroffen.

Für jedes Produkt werden nacheinander Informationen zur Firmware-Aktualisierung bereitgestellt, beginnend mit Produkten, für die die Vorbereitungen abgeschlossen wurden.

 
 

uniFLOW Authentifizierungsproblem – Überarbeitet am 19. März 2019

Wir haben ein Sicherheitsproblem festgestellt, das bei der Verwendung von uniFLOW unter bestimmten Umständen auftreten kann. NT-ware hat ein Hotfix für die Problembehebung bereitgestellt. Wir empfehlen Ihnen dringend, diese Aktualisierung auf Ihrem System umgehend auszuführen.
Es besteht die Möglichkeit eines nicht autorisierten Zugriffs, bei dem „Username/Password“ (Benutzername/Kennwort) als Authentifizierung oder die Kartenregistrierungsmethode verwendet werden.
 
Dies betrifft nur bestimmte Versionen der Software, wenn sie mit diesen Authentifizierungsmethoden verwendet werden: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (überarbeiteter Hotfix) und höher
• uniFLOW 2018 LTS SRx (überarbeiteter Hotfix)
• uniFLOW 2018 v-Releases (überarbeiteter Hotfix)
 
Wenn Sie uniFLOW V5.1 SRx, uniFLOW V5.2 SRx oder uniFLOW V5.3 SRx verwenden, wenden Sie sich bitte an Ihren autorisierten Händler oder Canon Support.

Anweisungen zur Installation des Hotfix finden Sie hier 

Wir legen großen Wert darauf, unseren Kunden sichere Lösungen anzubieten und entschuldigen uns für etwaige Unannehmlichkeiten. Falls Sie weitere Informationen in diesem Zusammenhang benötigen, wenden Sie sich an Ihre Canon Niederlassung, einen autorisierten Händler oder den Canon Support. Wenn Sie verdächtige Aktivitäten bemerken, melden Sie diese umgehend Ihrem Account Manager und Ihrer IT-Abteilung. 
 
 

Fax-Sicherheitslücke – Hinzugefügt am 31. August 2018 

Kürzlich haben Forscher Sicherheitslücken in den Kommunikationsprotokollen von Faxfunktionen bestimmter Produkte festgestellt. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Informationen zu den Auswirkungen dieser Sicherheitslücken auf Canon Produkte mit Faxfunktionen finden Sie im Folgenden:

Auf der Grundlage unserer prüferischen Durchsicht sind die folgenden Produkte nicht betroffen, da sie kein von den Sicherheitslücken betroffenes G3-Farbfaxprotokoll verwenden: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP und imageCLASS/i-SENSYS Modelle mit Faxfunktionen.

Bei der Produktreihe MAXIFY und PIXMA mit Faxfunktionen wird das G3-Farbfaxprotokoll nicht verwendet. Wir haben jedoch kein Risiko eines schädlichen Codes, der über den Faxkreislauf verbreitet wird, oder ein Sicherheitsrisiko für die auf diesen Geräten gespeicherten Informationen festgestellt.

Wir werden diese Situation weiterhin überwachen und entsprechende Maßnahmen ergreifen, um die Sicherheit unserer Geräte zu gewährleisten.


CPU-Sicherheitslücken durch Spectre und Meltdown – Hinzugefügt am 08. März 2018

Kürzlich wurden Sicherheitslücken für bestimmte CPUs von Intel, AMD und ARM öffentlich bekannt gegeben, die sich die Speculative Execution zu Nutze machen, um die Leistung zu verbessern. Durch diese Sicherheitslücken kann sich ein Angreifer unerlaubten Zugriff auf Bereiche des privaten Zwischenspeichers verschaffen.

Es wurden zwei Varianten der Sicherheitslücken identifiziert und benannt, die durch unterschiedliche Techniken die Speculative Execution innerhalb der betroffenen CPUs ausnutzen. Dabei handelt es sich um CVE-2017-5715, CVE-2017-5753: „Spectre“ und CVE-2017-5754: „Meltdown“.

Die folgenden externen Controller von Canon könnten von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, werden Gegenmaßnahmen vorbereitet, damit Kunden unsere Produkte weiterhin ohne Bedenken verwenden können.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Der folgende Canon Service könnte von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, wurden Ende Februar 2018 Gegenmaßnahmen getroffen.

MDS Cloud

Alle Canon Laser-Multifunktionsdrucker, Canon Laserdrucker und die zugehörigen Software-Produkte, außer der oben genannten, sind nicht von diesen Sicherheitslücken und deren Ausnutzung betroffen. Kunden können unsere Produkte weiterhin sicher nutzen.

Canon arbeitet stets daran, die höchste Sicherheit für alle unsere Produkte und Lösungen zu gewährleisten. Wir nehmen die Sicherheit unserer Kundendaten sehr ernst, und deren Schutz ist unsere höchste Priorität.


Sicherheitslücke im WLAN-Verschlüsselungsprotokoll WPA2 –Hinzugefügt am 16. Januar 2018 

Vor kurzem hat ein Forscher eine als KRACKs bekannte Sicherheitslücke im standardmäßigen WLAN-Verschlüsselungsprotokoll WPA2 öffentlich gemacht. Aufgrund dieser Sicherheitslücke kann ein Angreifer die drahtlose Übertragung zwischen dem Client (Anschluss mit WLAN-Funktion) und dem Zugangspunkt (Router usw.) bewusst abfangen, um schädliche Aktivitäten auszuführen. Diese Sicherheitslücke kann daher nicht von jemandem ausgenutzt werden, der sich außerhalb der Reichweite des WLAN-Signals oder an einem abgelegenen Standort befindet und das Internet als Vermittler nutzt. 


Wir konnten bislang noch nicht bestätigen, dass Benutzer von Canon Produkten Schäden durch diese Sicherheitslücke erlitten haben. Damit unsere Kunden weiterhin bedenkenlos unsere Produkte verwenden können, empfehlen wir die folgenden Vorsichtsmaßnahmen: 
• Verwenden Sie ein USB- oder Ethernet-Kabel, um eine direkte Verbindung zwischen kompatiblen Geräten und einem Netzwerk herzustellen 
• Verschlüsselte Datenübertragung von Geräten, die Verschlüsselungseinstellungen ermöglichen (TLS/IPSec) 
• Verwenden Sie physischen Medien, wie z. B. SD-Karten, mit kompatiblen Geräten 
• Verwenden Sie Einstellungen, wie z. B. WLAN-Direktverbindung oder direkte Verbindung, mit kompatiblen Geräten


Da sich Betriebsverfahren und Funktionen von Gerät zu Gerät unterscheiden, verwenden Sie die Bedienungsanleitung des entsprechenden Geräts für weitere Informationen. Außerdem empfehlen wir Ihnen entsprechende Maßnahmen für Geräte wie PC oder Smartphone zu ergreifen. Weitere Informationen zu den entsprechenden Maßnahmen für jedes Gerät erhalten Sie beim Gerätehersteller.

Das könnten Sie auch noch benötigen...