关于“WPA2”Wi-Fi加密模式漏洞的通知(数码复合机)

日期:2017-12-15

不久前,国外研究人员公开了WPA2无线局域网(Wi-Fi)加密模式的漏洞(KRACKs)。攻击者可以利用这个漏洞恶意监听用户(有无线局域网接入功能的终端设备)及接入点(无线局域网路由器)之间的无线局域网通信。在用户和接入点的无线信号无法到达的地方、或通过互联网等远程方式是无法利用此漏洞进行攻击的。


目前为止还没有确认到佳能产品因为此漏洞而受到攻击的情况,但为了让消费者能够放心地使用佳能的产品,特此介绍避免因此漏洞而受到攻击的方法及部分产品的支持服务。


[涉及产品]

全线的标配有无线网络功能的数码复合机产品。


[防范措施]

将网络设备的连接方式修改为使用USB线缆和网线连接。

针对允许使用加密(TLS/IPSec)设置的机型设置通信数据加密。


详细的设置修改步骤请参阅相关机型*的用户指南。

同时我们还建议您采取措施防范包括电脑和手机在内设备的网络连接漏洞。


*标配有无线网络功能的数码复合机用户指南的页码范围:

机型:iR C3020

页码范围:

关于“为TLS 配置密钥和证书”P378~P379

关于“配置 IPSec 设置”P389~P394


机型:iR-ADV C3500系列

页码范围:

关于“为TLS 配置密钥和证书”P592~P595

关于“配置 IPSec 设置”P596~P600


机型:iR-ADV 4500系列

页码范围:

关于“为TLS 配置密钥和证书”P597~P600

关于“配置 IPSec 设置”P601~P605


机型:iR-ADV C5500系列

页码范围:

关于“为TLS 配置密钥和证书”P612~P615

关于“配置 IPSec 设置”P616~P620


机型:iR-ADV 6500系列

页码范围:

关于“为TLS 配置密钥和证书”P585~P588

关于“配置 IPSec 设置”P589~P593


机型:iR-ADV C7500系列

页码范围:

关于“为TLS 配置密钥和证书”P614~P617

关于“配置 IPSec 设置”P618~P622


如有任何问题,请联系佳能热线中心。

在线支持:点击进行咨询

热线电话: 4006-222666


佳能(中国)有限公司
2017-12-15

返回顶部

佳能官方
微信公众号

佳能官方
微信视频号

佳能官方
抖音号

佳能官方
bilibili号

本网站包含一部分广告/市场推广等内容,敬请知悉。

佳能(中国)有限公司版权所有,未经许可不得转载。 公司电话:010-85139999