Sicherheit Canon CP2024-001: Sieben "kritische" Sicherheitslücken in aktuellen i-Sensys-Druckern
Der japanische Druckerhersteller Canon warnt vor sieben Schwachstellen in der aktuellen i-Sensys MF750er- und LBP670er-Farblaser-Serie. Betroffen sind auch die entsprechenden "i-Sensys X"-Systeme für Vertragskunden. Die genauen Modelle sind in einer Tabelle weiter unten aufgelistet.
Die insgesamt sieben Lücken sind allesamt mit einem äußerst hohen CVSS-Wert von 9,8 (von maximal 10,0) einsortiert und somit als "kritisch" eingestuft.
Die gelisteten Schwachstellen lassen darauf schließen, dass ein nicht authentifizierter entfernter Angreifer (Remote) möglicherweise beliebigen Programmcode auf den Druckern oder Multifunktionssystemen ausführen kann, wenn dieser ohne Verwendung eines Routers (kabelgebunden oder WLAN) direkt mit dem Internet verbunden ist. Angriffsvektoren sind zudem Denial-of-Service-Attacken.
Als anfällig wird die Firmware (bis einschließlich) der Version 3.07 genannt. Stand zunächst nur die fehlerbehaftete Version 3.04 zum Download zur Verfügung, findet man mittlerweile nun die aktualisierte Firmware mit der Nummer 3.09 auf den Support-Seiten. Direktlinks haben wir in der Tabelle untergebracht.
Bis zur Aktualisierung empfiehlt Canon dringend eine Absicherung des Zugriffs der Drucker aus dem Internet.
Dazu steht eine Anleitung (in englischer Sprache) zur Verfügung.
Canon Support (Aktualisierung ausstehend)
Druckermatrix (in Europa erhältliche Modelle) | |||||||||
---|---|---|---|---|---|---|---|---|---|
betroffene Firmware | korrigierte Firmware | CVE- 2023-6229 | CVE- 2023-6230 | CVE- 2023-6231 | CVE- 2023-6232 | CVE- 2023-6233 | CVE- 2023-6234 | CVE- 2024-0244 | |
Standardmodelle | |||||||||
bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | nicht betroffen | |
bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | nicht betroffen | |
bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
Vertragsmodelle | |||||||||
i-Sensys X C1333P | bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | nicht betroffen |
i-Sensys X C1333i | bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | nicht betroffen |
i-Sensys X C1333iF | bis einschließlich Version 3.07 | Version 3.09 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Copyright Druckerchannel.de |
CVE-2023-6229 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf im "CPCA-PDL"-Download-Prozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6229
- Gemeldet von: Nguyen Quoc (Viet) in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"
CVE-2023-6230 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf beim Adressbuch-Zugriff bei der Authentifizierung von Mobilgeräten, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6230
- Gemeldet von: Anonyme Person in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"
CVE-2023-6231 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf im WSD-Anforderungsprozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6231
- Gemeldet von: Team Viettel in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"
CVE-2023-6232 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf beim Adressbuch-Benutzernamen-Zugriff bei der Authentifizierung von Mobilgeräten, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6232
- Gemeldet von: ANHTUD in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"
CVE-2023-6233 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf im SLP-Attributanforderungsprozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6233
- Gemeldet von: ANHTUD working with Trend Micro's Zero Day Initiative
CVE-2023-6234 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf im CPCA Color LUT Resourcen-Download-Prozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2023-6234
- Gemeldet von: Team Viettel in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"
CVE-2024-0244 (Stufe 9,8 von 10, "kritisch")
Pufferüberlauf im CPCA-PCFAX-Nummerierungs-Prozess von Office-Multifunktionsdruckern, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.
weitere Informationen
- CVE-2024-0244
- Gemeldet von: Connor Ford (@ByteInsight) von Nettitude in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"