Canon Inc. ha emitido un aviso de seguridad crítico que advierte a sus clientes sobre vulnerabilidades severas que afectan una amplia gama de producción, impresoras multifunción de oficinas e impresoras láser.
Las vulnerabilidades identificadas como CVE-2025-3078 y CVE-2025-3079 permiten a los actores maliciosos extraer credenciales sensibles de dispositivos comprometidos, lo que podría conducir a una infiltración de red más amplia.
Las vulnerabilidades de contracción afectan múltiples líneas de productos, incluida la serie Imagerunner Advance, la serie Imagerunner, la serie ImagePress V, la serie ImageClass, la serie I-Sensys y la serie Satera.
Fragilidad canon de alta resistencia
Estas vulnerabilidades tienen una puntuación base CVSS V3.1 de 8.7, categorizada como alta gravedad y vectores de ataque especificados como CVSS: 3.1.
La vulnerabilidad representa una preocupación de seguridad grave ya que afecta a todo el ecosistema de impresión de la empresa Canon.
CVE-2025-3078 se dirige a las impresoras multifunción de producción y a la oficina, mientras que CVE-2025-3079 se centra en impresoras multifunción de oficinas/pequeñas oficinas e impresoras láser.
Los investigadores de seguridad han notado que estas vulnerabilidades de contraseña permiten a los atacantes privilegiados a los administradores controlar servidores maliciosos redirigiendo la autenticación del dispositivo.
El mecanismo de vulnerabilidad central incluye credenciales insuficientemente protegidas (CWE-522) cuando un dispositivo Canon envía credenciales de servicio externas sin protección suficiente.
Cómo extraer credenciales SMTP y LDAP
Si se explotan estos defectos, un atacante puede obtener credenciales de conexión SMTP/LDAP configuradas dentro del producto afectado.
Los ataques de contracción aprovechan la relación de confianza entre la periferia multifuncional (MFP) y los servicios de red críticos.
En un escenario de explotación típico, un atacante con acceso administrativo cambia la dirección IP del servidor LDAP en la configuración del dispositivo y redirige la solicitud de autenticación a un servidor deshonesto que puede capturar las credenciales en texto simple.
Esta técnica está ampliamente documentada en los métodos de prueba de penetración en los que un atacante reconfigura el dispositivo para enviar consultas LDAP a un sistema de control del atacante que está escuchando en el puerto 389.
Una puntuación de vulnerabilidad EPSS (Sistema de puntuación de predicción de explotación) de 0.03% indica que existe una posibilidad relativamente baja de explotación en los próximos 30 días, pero los expertos en seguridad advierten que la simplicidad de esta técnica es atractiva para los actores de amenazas.
Los ataques requieren altos niveles de privilegio (PR: H), pero se pueden ejecutar de forma remota a través de una red (AV: N) con baja complejidad de ataque (AC: L).
cSifected ProductEded CordSimplantExPloit PREREREQUISISITSCVSS 3.1 Scorecve-2025-3078The ImagerUnner Advance Series, ImageRunner Series, ImagePress V Series, ImagePress Series extrae a los atacantes con privilegios administrativos para extraer trucos SMTP/LDAP.
Serie CVE-2025-3079 ImageClass, Serie I-Sensys, Serie Satera, Impresoras láser de Office/Small Office, Acceso a la red de impresoras multifuncionales a través de la integridad de la autenticación de datos/Confidencialidad + Privilge de administración 8.7 (alto)
Estrategia de mitigación
Canon ofrece pautas integrales de mitigación y parches de firmware permanecen en desarrollo.
La compañía aconseja encarecidamente la conexión de dispositivos directamente a las redes públicas de Internet, y en su lugar recomienda usar direcciones IP privadas en un entorno de red seguro protegido por un firewall, un enrutador o un enrutador Wi-Fi.
Las medidas de seguridad importantes incluyen cambiar la contraseña predeterminada a credenciales sólidas y únicas e implementar administradores sólidos y autenticación general del usuario.
Las organizaciones deben habilitar la autenticación multifactorial compatible (MFA) y garantizar que todas las configuraciones de gestión usen contraseñas suficientemente complejas que sean resistentes a los ataques de fuerza bruta.
Las consideraciones de seguridad física son igualmente importantes, ya que los atacantes a menudo explotan las credenciales predeterminadas en dispositivos desatendidos. Canon recomienda consultar una guía de curado de productos en PSIRT.Canon/Hardening para obtener prácticas integrales de seguridad de redes.
Además, las organizaciones deben implementar la segmentación de red para aislar la impresión de infraestructura y monitorear los registros de acceso al dispositivo para intentos de autenticación sospechosos.
El asesoramiento destaca que las implementaciones de Next.JS alojadas en VERCE son protección automatizada, pero las aplicaciones autohospedadas siguen siendo vulnerables hasta que se implementa la mitigación apropiada.
Los equipos de seguridad recomiendan que realice una auditoría inmediata de las implementaciones de la impresora Canon e implementa controles de seguridad recomendados para evitar posibles robos de calificación y movimiento lateral dentro de su red.
Equipar equipos de SOC con un análisis de amenazas profundas para respuestas más rápidas -> Obtenga una licencia de sandbox adicional de forma gratuita