Sicherheit: Canon CP2024-001

von

Canon warnt vor Schwachstellen mit einem sehr hohen "kritischen" CVSS-Wert von 9,8 auf einer Skala bis 10. Zum Tragen kommen diese, wenn die Drucker mit einer öffentlichen IP mit dem Internet verbunden sind oder man unmittelbaren Zugriff auf das lokale Netzwerk hat. Eine Firmwareaktualisierung steht nun zum Download bereit

Erschienen am 7. Februar 2024 bei Druckerchannel.de, 1 Seite(n)

https://www.druckerchannel.de/artikel.php?ID=4984


Sieben "kritische" Sicherheitslücken in aktuellen i-Sensys-Druckern

Der japanische Druckerhersteller Canon warnt vor sieben Schwachstellen in der aktuellen i-Sensys MF750er- und LBP670er-Farblaser-Serie. Betroffen sind auch die entsprechenden "i-Sensys X"-Systeme für Vertragskunden. Die genauen Modelle sind in einer Tabelle weiter unten aufgelistet.

Die insgesamt sieben Lücken sind allesamt mit einem äußerst hohen CVSS-Wert von 9,8 (von maximal 10,0) einsortiert und somit als "kritisch" eingestuft.


Die gelisteten Schwachstellen lassen darauf schließen, dass ein nicht authentifizierter entfernter Angreifer (Remote) möglicherweise beliebigen Programmcode auf den Druckern oder Multifunktionssystemen ausführen kann, wenn dieser ohne Verwendung eines Routers (kabelgebunden oder WLAN) direkt mit dem Internet verbunden ist. Angriffsvektoren sind zudem Denial-of-Service-Attacken.

Als anfällig wird die Firmware (bis einschließlich) der Version 3.07 genannt. Stand zunächst nur die fehlerbehaftete Version 3.04 zum Download zur Verfügung, findet man mittlerweile nun die aktualisierte Firmware mit der Nummer 3.09 auf den Support-Seiten. Direktlinks haben wir in der Tabelle untergebracht.

Bis zur Aktualisierung empfiehlt Canon dringend eine Absicherung des Zugriffs der Drucker aus dem Internet.

Dazu steht eine Anleitung (in englischer Sprache) zur Verfügung.

Canon Support (Aktualisierung ausstehend)

Sicherheitshinweise

Druckermatrix (in Europa erhältliche Modelle)
betroffene Firmwarekorrigierte FirmwareCVE-
2023-6229
CVE-
2023-6230
CVE-
2023-6231
CVE-
2023-6232
CVE-
2023-6233
CVE-
2023-6234
CVE-
2024-0244
Standardmodelle
Canon i-Sensys LBP673Cdw

i-Sensys LBP673Cdw

bis einschließlich
Version 3.07

Version 3.09
nicht betroffen
Canon i-Sensys MF752Cdw

i-Sensys MF752Cdw

bis einschließlich
Version 3.07
Version 3.09nicht betroffen
Canon i-Sensys MF754Cdw

i-Sensys MF754Cdw

bis einschließlich
Version 3.07
Version 3.09
Vertragsmodelle
i-Sensys X C1333Pbis einschließlich
Version 3.07
Version 3.09nicht betroffen
i-Sensys X C1333ibis einschließlich
Version 3.07
Version 3.09nicht betroffen
i-Sensys X C1333iFbis einschließlich
Version 3.07
Version 3.09
Copyright Druckerchannel.de

CVE-2023-6229 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf im "CPCA-PDL"-Download-Prozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6229
  • Gemeldet von: Nguyen Quoc (Viet) in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

CVE-2023-6230 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf beim Adressbuch-Zugriff bei der Authentifizierung von Mobilgeräten, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6230
  • Gemeldet von: Anonyme Person in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

CVE-2023-6231 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf im WSD-Anforderungsprozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6231
  • Gemeldet von: Team Viettel in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

CVE-2023-6232 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf beim Adressbuch-Benutzernamen-Zugriff bei der Authentifizierung von Mobilgeräten, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6232
  • Gemeldet von: ANHTUD in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

CVE-2023-6233 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf im SLP-Attributanforderungsprozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6233
  • Gemeldet von: ANHTUD working with Trend Micro's Zero Day Initiative

CVE-2023-6234 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf im CPCA Color LUT Resourcen-Download-Prozess, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2023-6234
  • Gemeldet von: Team Viettel in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

CVE-2024-0244 (Stufe 9,8 von 10, "kritisch")

Pufferüberlauf im CPCA-PCFAX-Nummerierungs-Prozess von Office-Multifunktionsdruckern, der es einem Angreifer im gleichen Netzwerk ermöglichen kann, dass das betroffene Produkt nicht mehr reagiert oder beliebigen Code ausführt.

weitere Informationen

  • CVE-2024-0244
  • Gemeldet von: Connor Ford (@ByteInsight) von Nettitude in Zusammenarbeit mit der "Trend Micro's Zero Day Initiative"

Nutzen Sie zum Drucken die Funktion Ihres Browsers. Diese Einstellungsseite wird nicht mitgedruckt.

Optionen