情報通信研究機構(NICT)は2024年5月21日、NICTのサイバーセキュリティ研究室 解析チームのX(旧Twitter)公式アカウント「NICTER解析チーム」で、2024年5月20日からバッファロー製無線LANルーターのボット感染が増加していると発表した。50ホスト以上の感染を観測したとする。 感染が目立つのは「WSR-1166DHP」シリーズで、感染経路は特定できていない。NICTの久保正樹サイバーセキュリティ研究所サイバーセキュリティネクサス上席研究技術員は「感染したルーターはDDoS攻撃の踏み台として攻撃者に悪用されると考えられる。感染するとスキャンパケットを外部に送信し、感染を広げる可能性がある」と指摘する。NICTは利用者にファームウエアのアップデートや、管理画面の公開設定の見直しを呼びかけている。 バッファローはNICTが発表した事象について、2024年5月21日午後6時
平素は弊社商品をご愛用いただき誠にありがとうございます。 5月21日から22日にかけて報道されております、NICTER解析チームによる弊社「WSR-1166DHPシリーズ」等のボットへの感染が確認された件につきまして、NICT様と連携して調査を行った結果、およそ50台程度の弊社Wi-Fi商品、ないしその内部ネットワークからマルウェアが発信したと思われる通信を確認しております。こちらのお客様につきましては、処置などのご案内方法についてNICT様と協議しております。 またNICTER解析チームとの検討の結果、以下の商品・条件に該当する場合にも感染の恐れがあることがわかりました。 該当の条件に一致する商品をご利用のお客様につきましては、以下のルーター設定等をご確認いただきますようお願いいたします。 (5/23更新 「該当の商品および条件」「ご確認いただく設定について」について新たな事実を追記いた
This vulnerability exploits a design flaw in the WiFi standard, allowing attackers to trick WiFi clients on any operating system into connecting to a untrusted network. A new vulnerability arising from a design flaw in the WiFi standard allows attackers to trick victims into connecting to less secure networks and intercept their traffic. Additionally, the attack can exploit the auto-disconnect fea
LAC Advisory No.135 デジタルペンテスト部の飯田です。 株式会社バッファローが提供する法人向けVPNルーター「VR-S1000」に、複数の脆弱性が存在することが分かりました。特に、私が報告を行ったCVE-2023-51363については、Web管理画面にアクセス可能な悪意ある攻撃者によって当該製品上に存在する「機微な情報」を窃取される恐れがあり、注意が必要です。 なお、当該製品はインターネット上からWeb管理画面にアクセス可能なものが多数存在することを確認しており、早急に対策を行う必要があります。 影響を受けるシステム VR-S1000ファームウェア Ver. 2.37およびそれ以前 解説 CVE-2023-51363は、当該製品のWeb管理画面に対して特定の方法でリクエストを送ることで、認証なしに当該製品内に存在する「機微な情報」を取得することが可能な脆弱性です。 脆弱性
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く