AMENAZA EN LA OFICINA: FALLO CRÍTICO DE RCE EN IMPRESORAS CANON IMAGECLASS E I-SENSYS (CVE-2025-14237)


Fecha: 27 de febrero de 2026



Nivel de Impacto: Crítico



Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer en una amplia gama de impresoras multifunción y láser de Canon. El fallo, catalogado como CVE-2025-14237, permite a un atacante dentro del mismo segmento de red ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante el envío de archivos manipulados. Con una puntuación CVSS de 9.8 (v3.1) / 9.3 (v4.0), la gravedad es extrema para entornos empresariales.

Detalles Técnicos: El peligro de los archivos XPS

La vulnerabilidad se clasifica como CWE-787 (Escritura fuera de límites). El problema reside específicamente en el motor de procesamiento y análisis de fuentes XPS (XML Paper Specification) integrado en el firmware del dispositivo.

  • El Mecanismo: Al procesar una fuente XPS maliciosa, el sistema falla al validar los límites de memoria, permitiendo que un atacante escriba datos en zonas no permitidas del búfer.
  • El Riesgo: Esto puede llevar al control total del sistema operativo de la impresora, permitiendo al atacante utilizar el dispositivo como "pivote" para saltar a otros equipos de la red o interceptar documentos confidenciales enviados a imprimir.

Modelos y Regiones Afectadas

El problema afecta a dispositivos con firmware v06.02 y versiones anteriores en prácticamente todo el mercado global:

  • América (imageCLASS): Series LBP630C, MF650C, LBP230, X LBP1238 II, MF450, X MF1238 II, X MF1643i II/iF II.
  • Europa (i-SENSYS / imageRUNNER): Series LBP630C, MF650C, LBP230, 1238P/Pr II, MF450, MF550, 1238i/iF II, imageRUNNER 1643i/iF II.
  • Japón (Satera): Series LBP670C y MF750C.

Impacto y Mitigación

Aunque el ataque requiere acceso al segmento de red donde se encuentra la impresora (Vector: Adyacente/Red), no requiere privilegios ni interacción del usuario.

Acciones recomendadas:

  1. Actualización de Firmware: Es vital descargar e instalar la versión de firmware superior a la v06.02 desde el portal de soporte oficial de Canon.
  2. Segmentación de Red: Coloque las impresoras en una VLAN aislada y restrinja el acceso mediante listas de control de acceso (ACL) para que solo los servidores de impresión autorizados puedan comunicarse con ellas.
  3. Deshabilitar protocolos innecesarios: Si no se utiliza el soporte para impresión directa de archivos XPS o protocolos de red antiguos, desactívelos en la configuración del dispositivo.


Referencias:



Febrero 2026

Crítico
CYBERSTRIKEAI: LA IA QUE AUTOMATIZA OFENSIVAS CONTRA LA INFRAESTRUCTURA FORTINET

Lo que comenzó como una serie de anomalías aisladas en enero de 2026 ha escalado hasta convertirse en una de las campañas más sofisticadas del año. Tras un trimestre de actividad creciente, las investigaciones lideradas por Team Cymru y Amazon Threat

Crítico
ALERTA MÁXIMA DE FORTINET: CONTROL TOTAL Y EXFILTRACIÓN DE DATOS EN FORTISIEM Y FORTIFONE (INCIBE-2026-025)

El Instituto Nacional de Ciberseguridad (INCIBE) y Fortinet han emitido un aviso de importancia crítica (5/5) que afecta a las soluciones de gestión de eventos (FortiSIEM) y (FortiFone). Se han identificado fallos que permiten la ejecuci