In der ersten Hälfte des Jahres 2024 haben Sicherheitsforscher drei kritische Sicherheitslücken in Canon Büromultifunktions- und Laserdruckern aufgedeckt. Diese Schwachstellen, bekannt unter den Bezeichnungen CVE-2024-0244, CVE-2023-6234 und CVE-2023-6229, stellen eine ernsthafte Bedrohung für Unternehmen weltweit dar, die diese Geräte nutzen. Die Lücken ermöglichen es Angreifern, durch spezifische Netzwerkangriffe Schadcode auszuführen oder die betroffenen Geräte unbrauchbar zu machen.
CVE-2024-0244
CVE-2024-0244 ist eine kritische Sicherheitslücke, die eine Pufferüberlaufschwäche in dem CPCA PCFAX-Nummernprozess von Büromultifunktionsdruckern und Laserdruckern betrifft. Diese Schwachstelle könnte es einem Angreifer im Netzwerksegment ermöglichen, das betroffene Produkt unresponsive zu machen oder willkürlichen Code auszuführen. Die betroffenen Modelle sind die Satera MF750C Serie mit Firmware v03.07 und früher, die in Japan verkauft wurden, die Color imageCLASS MF750C Serie/Color imageCLASS X MF1333C mit Firmware v03.07 und früher, die in den USA verkauft wurden, und die i-SENSYS MF754Cdw/C1333iF mit Firmware v03.07 und früher, die in Europa verkauft wurden. Diese Sicherheitslücke wurde mit einem CVSS v3 Basis-Score von 9.8 bewertet, was auf ein kritisches Risiko hinweist. Die Bewertung basiert auf der Tatsache, dass keine Privilegien erforderlich sind, keine Benutzerinteraktion benötigt wird, und die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit hoch sind
CVE-2023-6234
CVE-2023-6234 ist eine weitere kritische Sicherheitslücke, die eine Pufferüberlaufschwäche im CPCA Color LUT Resource Download-Prozess von Büromultifunktionsdruckern und Laserdruckern betrifft. Diese Schwachstelle könnte es einem Angreifer im Netzwerksegment ermöglichen, das betroffene Produkt unresponsive zu machen oder willkürlichen Code auszuführen. Betroffen sind unter anderem die Satera LBP670C Serie und die Satera MF750C Serie mit Firmware v03.07 und früher, die in Japan verkauft wurden, sowie die Color imageCLASS LBP674C, Color imageCLASS X LBP1333C, Color imageCLASS MF750C Serie und Color imageCLASS X MF1333C Serie mit Firmware v03.07 und früher, die in den USA verkauft wurden, und die i-SENSYS LBP673Cdw, C1333P, i-SENSYS MF750C Serie und C1333i Serie mit Firmware v03.07 und früher, die in Europa verkauft wurden. Diese Sicherheitslücke wurde ebenfalls mit einem CVSS v3 Basis-Score von 9.8 bewertet, was auf ein kritisches Risiko hinweist, mit ähnlichen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit wie CVE-2024-0244.
CVE-2023-6229
CVE-2023-6229 ist eine kritische Sicherheitslücke, die durch einen Pufferüberlauf im CPCA PDL Resource Download-Prozess von Büromultifunktions- und Laserdruckern verursacht wird. Diese Schwachstelle könnte es einem Angreifer ermöglichen, Produkte unansprechbar zu machen oder willkürlichen Code auszuführen, wenn sie sich im gleichen Netzwerksegment befinden. Betroffen sind verschiedene Geräteserien, darunter die Satera LBP670C Serie und Satera MF750C Serie mit Firmware-Versionen bis v03.07, die in Japan verkauft wurden, die Color imageCLASS LBP674C, Color imageCLASS X LBP1333C, Color imageCLASS MF750C Serie und Color imageCLASS X MF1333C Serie mit Firmware bis v03.07 in den USA und die i-SENSYS LBP673Cdw, C1333P, i-SENSYS MF750C Serie und C1333i Serie mit Firmware bis v03.07, die in Europa verkauft wurden. Die Schwachstelle wurde mit einem CVSS v3-Basis-Score von 9.8 bewertet, was ihre kritische Natur unterstreicht, da sie hohe Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit hat, ohne dass eine Benutzerinteraktion oder spezielle Rechte erforderlich sind.
Handlungsempfehlungen
Für Unternehmen, die die betroffenen Canon-Modelle nutzen, ist es unerlässlich, umgehend zu handeln:
- Überprüfen Sie die betroffenen Modelle: Stellen Sie sicher, dass Sie wissen, ob Ihre Geräte von diesen Schwachstellen betroffen sind.
- Aktualisieren Sie Ihre Geräte: Installieren Sie die von Canon bereitgestellten Sicherheitsupdates ohne Verzögerung.
- Überwachen Sie Ihr Netzwerk: Achten Sie auf ungewöhnliche Aktivitäten, die auf einen Ausnutzungsversuch dieser Schwachstellen hindeuten könnten
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: