ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero
CVE-2023-43752 WRC-X3000GS2-W v1.05およびそれ以前 WRC-X3000GS2-B v1.05およびそれ以前 WRC-X3000GS2A-B v1.05およびそれ以前 CVE-2023-43757 WRC-2533GHBK2-T すべてのバージョン WRC-2533GHBK-I すべてのバージョン WRC-1750GHBK2-I すべてのバージョン WRC-1750GHBK-E すべてのバージョン WRC-1750GHBK すべてのバージョン WRC-1167GHBK2 すべてのバージョン WRC-1167GHBK すべてのバージョン WRC-F1167ACF すべてのバージョン WRC-733GHBK すべてのバージョン WRC-733GHBK-I すべてのバージョン WRC-733GHBK-C すべてのバージョン WRC-300GHBK2-I すべてのバ
警視庁は2023年4月5日、「家庭用ルーターの不正利用に関する注意喚起について」と題する警告文を発表しました。警視庁によると、サイバー攻撃に関する捜査過程で、家庭用ルータがサイバー攻撃に悪用されていることが発覚。通常の捜査では対応が難しいと判断したため、同文書を注意喚起として発表したとのことです。 警視庁からの警告 サイバー攻撃を仕掛ける犯罪者は警察の操作を逃れるため、関係のない家庭用ルータを経由して犯罪を試みます。犯罪者が関係のない一般家庭のルータを乗っ取ってサイバー攻撃を行うと、捜査はその個人宅までで止まってしまい、犯罪者までたどり着くことが難しくなります。 これを「ルータが踏み台にされた」といいます。踏み台にされたルータの所有者の家に、ある日突然捜査員がやってきて、インターフォンを鳴らします。訪問理由を聞くと全く身に覚えのないことなので、当然の事ながら驚愕するでしょう。 サイバー犯罪
警視庁が異例の通達、その背景 家庭用ルータやNASの脆弱性が不正アクセス・情報漏えいを引き起こす──それ自体は今に始まったことではない。設定の甘いルータ、Webカメラ、NAS、複合機、プリンタが汚染され、ボット化され、DDoS攻撃の踏み台とされる事例も数多く起きている。 このような場合、一般家庭や個人ユーザーには比較的作業ハードルの低いソフトウェア・ファームウェアアップデートを周知・徹底させる対策がとられていた。ところが今回、警視庁が「ルータの管理者パスワードをチェックせよ」「VPN設定などルータに不審な点はないかを確認せよ」という注意喚起を行った。 ある意味異例の通達といえるが、それだけ家庭用ルータの汚染とそれによる被害が深刻だということだ。 モデムでインターネットにつないでいた時代ならいざ知らず、ルータの管理者画面を開いて「身に覚えのないVPN設定はないか確認せよ」という指示は、多くの
警視庁 サイバー攻撃対策センターは、「家庭用ルーターの不正利用に関する注意喚起」と題する文章を更新。推奨する対応として、「見覚えのない設定変更がなされていないか定期的に確認する」を追加している。 同文章は、家庭用ルーターがサイバー攻撃に悪用され、従来の対策では対応しきれない現状を踏まえ、関係メーカーと協力し、官民一体で注意喚起すべきとする内容が含まれている。 推奨する対応としては、従来からあった ・初期設定の単純なIDやパスワードは変更する。 ・常に最新のファームウェアを使用する。 ・サポートが終了したルーターは買い替えを検討する。 に加えて、今回の「見覚えのない設定変更がなされていないか定期的に確認する」が加わった形となる。 さらに具体的には、見覚えのないVPNやDDNS、外部からの管理画面への接続設定が有効化されていないかなどが挙げられている。 とは言え、ネットワーク機器に詳しくない一
新年度がスタートしました。セキュリティの世界では絶え間なく脅威がやってくるので、年度が変わってもやることは変わりません。ただ、さまざまな情報がこの区切りで公開されることもあり、これまでやってきたことやすっかり忘れていたことをもう一度見直すといういい機会にしてくれればと思います。 そんな中、少し悩ましい注意喚起が公開されました。セキュリティの世界では「言うは易く行うは難し」を地で行く話が多いと個人的には感じています。今回取り上げるニュースもこれに漏れず、「それを解決策というならそうですが実際には無理では……」と、あちこちで議論が生まれています。 家庭用ルーターのセキュリティ確保 言うは易く行うは難し 警視庁は2023年3月28日、「家庭用ルーターの不正利用に関する注意喚起について」という文書を公開しました。一家に1台はあるはずの家庭用ルーターを狙ったサイバー攻撃に対し、利用者側でできるセキュ
2023年3月28日、警視庁は家庭向けルーターを悪用した事件が発生しているとして、利用者に対して対策を推奨する注意喚起を行いました。ここでは関連する情報をまとめます。 サイバー攻撃の踏み台悪用受け注意喚起 注意喚起を行ったのは警視庁公安部 サイバー攻撃対策センター。 サイバー攻撃事案の捜査を行っていた中で確認された手口をうけ、従前から対応が呼び掛けられている対策方法だけで十分な対応が行えないと判断したことから新しい対応方法として、定期的な設定内容の確認を行うとする呼びかけがルーターのメーカーや関連団体を含めて行われた。 2023年3月28日 家庭用ルーターの不正利用に関する注意喚起 2023年3月28日 Wi-Fi(無線LAN)ルーターをお使いの方へ 【サイバー攻撃対策センター】 家庭用ルーターがサイバー攻撃に悪用される事案が発生しています。 サイバー攻撃対策センターは、複数の関係メーカー
こんにちは。サイバーグリッド研究所 チーフリサーチャーの谷口です。 最近、一部のインターネット利用者の間で、Webサイトを閲覧した際に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」(原文ママ)という表示が出て、マルウェアがダウンロードされたり、インターネット接続ができなくなったりすることが話題となっています。 この事象は、WebサイトのIPアドレスを問い合せる先のDNSサーバの設定が第三者に勝手に変更され、攻撃者のWebサイトへ誘導されるサイバー攻撃が原因です。DNSサーバの設定が変更される方法はいくつか考えられますが、今回は、私が用意した環境で第三者がルータの管理画面へログインして設定変更する行為を観測しましたので、攻撃手法の概要と対策について解説します。 確認した事象 初期パスワードのままでルータの管理画面をインターネットに公開したところ、第三者によりDN
パソコンの無線接続などに使う機器「ルーター」についてセキュリティー会社が調査したところ、国内にあるおよそ19万の機器がインターネットを通じて外部からアクセスできる状態になっていて、このうち14万台近くがすでにサポートが終了していたり最新のソフトウエアに更新されていないことが分かりました。セキュリティー会社はサイバー攻撃を受けるリスクが高い状態にあるとして注意を呼びかけています。 東京のセキュリティー会社「ゼロゼロワン」が今月中旬、国内の家庭用のルーターを対象に調査したところ、およそ19万台が外部からアクセスできる状態になっていました。 アクセスを試みたときの通信の反応から機器の種類やソフトウエアのバージョンを判別し分析したところ、メーカーがサポートを終了している、またはソフトウエアの提供が1年以上行われていない機器が6万6757台、ソフトウエアが最新の状態にアップデートされていない機器が9
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く