Cybersecurity Newsは5月23日(現地時間)、「Exploitable Vulnerabilities in Canon Printers Allow Attackers to Gain Admin Privileges」において、キヤノンの複数のプリンタから重大な脆弱性が発見されたと報じた。対象の脆弱性を悪用されると、管理者権限を持つ攻撃者にSMTPおよびLDAPの認証情報を窃取される可能性がある。
脆弱性に関する情報
脆弱性に関する情報は次のページにまとまっている。
- オフィス向け複合機・スモールオフィス向け複合機・レーザービームプリンター・プロダクションプリンターに関するpassbackの脆弱性対応について|キヤノン
- CP2025-004 Vulnerability Mitigation/Remediation for Production Printers, Office/Small Office Multifunction Printers and Laser Printers - Canon PSIRT
脆弱性の情報(CVE)は次のとおり。
- CVE-2025-3078 - プロダクションプリンタおよびオフィス向け複合機にパスバック(不十分な認証情報保護)の脆弱性。管理者権限を持つ攻撃者は、製品に設定されたSMTPおよびLDAP接続などの認証情報を窃取できる可能性がある(CVSSスコア: 8.7)
- CVE-2025-3079 - オフィス向け複合機・スモールオフィス向け複合機およびレーザービームプリンタにパスバックの脆弱性。管理者権限を持つ攻撃者は、製品に設定されたSMTPおよびLDAP接続などの認証情報を窃取できる可能性がある(CVSSスコア: 8.7)
脆弱性が存在する製品
脆弱性が存在するとされる製品シリーズは次のとおり。
- imageRUNNER ADVANCEシリーズ
- imageRUNNERシリーズ
- imagePRESS Vシリーズ
- imagePRESSシリーズ
- imageCLASSシリーズ
- i-SENSYSシリーズ
- Sateraシリーズ
対策
キヤノンは影響を受ける対象機種および修正バージョンの一覧を「(PDF) 対象機種一覧」にて公開している。修正バージョンの存在する機種の管理者には、ファームウェアアップデートによる脆弱性の修正が推奨されている。
修正バージョンがない機種については、次の軽減策の実施が推奨されている。なお、この軽減策は修正バージョンが存在する場合においても安全性の向上が期待できるとして、実施が望まれている。
- インターネットに直接接続しない。ファイアーウォール製品やルータで構築した安全なプライベートネットワーク(プライベートIPアドレス)上で使用する
- 初期パスワードが設定されている場合は変更する
- 可能な場合は管理者と一般ユーザーのIDおよびパスワードを設定する
- 各種機能のパスワード等の設定は、予測しにくい値にする
- 製品に認証機能がある場合は、その機能を有効にし、利用できるユーザーを管理する
- 製品に多要素認証(MFA: Multi-Factor Authentication)機能がある場合は、その機能を有効にし、利用できるユーザーを管理する
- 製品の設置場所など、物理的なセキュリティに配慮する
Cybersecurity Newsは対象の脆弱性について、今後30日以内に悪用される可能性は低いとしつつも、悪用の難易度が低く脅威アクターにとって魅力的な標的だと指摘。セキュリティチームに速やかなプリンタの監査およびセキュリティ対策を実施するように推奨している。