4月4日に「Internet Watch」が伝えたようにインターネット上の2,400万台を越える家庭用ルーターがDDoS攻撃に悪用可能な状態になっているという調査結果が米Noiminumにより公表されました。 2400万台の家庭用ルーターがDNSベースのDDoS攻撃に悪用可能、Nominum調査 -INTERNET Watch Nominumが実施した調査では、インターネット上の2400万台を超える家庭用ルーターがオープンDNSプロキシーとなっており、これが原因となってISPがDNSベースのDDoS攻撃にさらされているという。 ただ、「DDoS攻撃に悪用されるかもしれない」と言われても、家庭に設置しているルータが悪用されているのかどうかを一般の方が調べるのは難しいのではないでしょうか? そこで、誰でも簡単に悪用の可能性がないかどうかを調べることができる「オープンリゾルバ確認サイト」とその手
無線ルータと無線LANコントローラに極めて深刻な脆弱性があり、管理者権限を取得されたり、アクセスポイントを制御されたりする恐れがある。 米Cisco Systemsは3月5日、無線ルータと無線LANコントローラに関する2件の脆弱性情報を公開し、管理者権限取得などの恐れがある極めて深刻な脆弱性を修正したことを明らかにした。 このうち「スモールビジネスルータのパスワード露呈の脆弱性」は、ルータやファイアウォールのWeb管理インタフェースに存在する。影響を受けるのは「Cisco RV110W Wireless-N VPN Firewall」「RV215W Wireless-N VPN Router」「CVR100W Wireless-N VPN Router」の各製品。 脆弱性を悪用された場合、リモートの攻撃者がWebフレームワークによる認証リクエストを傍受、改ざん、再提出し、Web管理インタフ
ASUS製ルータの脆弱性が原因で、ルータに接続されたストレージデバイスなどに不正アクセスされる恐れが指摘されている。 IT情報サイトのArs Technicaが2月18日に伝えたところでは、あるユーザーが先の週末、外部の人間にはアクセスできるはずのない外付けHDDのコンテンツの中に、「あなたのAsusルータ(およびあなたの書類)は、インターネット接続があれば世界中の誰にでもアクセスできる」という警告メッセージがアップロードされているのを発見した。 Asusルータの脆弱性はセキュリティ研究者が発見し、2013年6月から7月にかけて詳しい情報を公開していたものだった。脆弱性が発生するのはリモートアクセス機能の「AiCloud」を使ってHTTPS Webサービスを有効にしている場合で、ASUSルータの「RT-N66U」で問題が確認されたほか、AC66RやRT-N65Uも影響を受ける可能性があると
ルータやモデムといった機器は、脆弱性を修正するためのファームウェアが無視されがちなことから、深刻なセキュリティ問題を露呈させる。 D-Link製のルータにバックドアの脆弱性が報告され、12月2日付でファームウェアアップデートが公開された。脆弱性を悪用された場合、パスワード認証がかわされ、ルータの管理用Webインタフェースに不正アクセスされる恐れがあるという。 この問題はセキュリティ研究者が10月12日に発見し、米US-CERTも脆弱性に関する概要を公開して注意を呼び掛けていた。 D-Linkのセキュリティ情報によると、ユーザーがリモート管理機能を有効にしている場合、この機能を使って攻撃を仕掛けられ、ルータの設定が変更されたり、不具合が発生したりする恐れがあるという。 脆弱性が存在するルータは、DIR-100、DIR-120、DI-524、DI-524UP、DI-604UP、DI-604+、
更新し忘れたが、既に下記の脆弱性は修正されている 4/11/2013 6:42 PM 追記: 明日エンジニアと調査するとカスタマーサポートから連絡があり、また近日アップデートパッチを用意するとのことだ。 先日紹介した、Satechi Smart Travel Routerだが、ふと直感的にセキュリティに問題があるような予感がしたので、自分のルーターをアタックしてみた。 結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man in the middle攻撃を成立させたりできることが発覚した。 自分がどのようにSatechi Smart Travel Routerの脆弱性を発見したのかを動画にとったので、無編集
ロジテック製300Mbps無線LANブロードバンドルータ (LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関するお詫びとお願い 平素は格別のご高配を賜り、厚く御礼申し上げます。 去る2012年5月16日に、ロジテック製 300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2 ※2013年8月15日現在販売終了済)のセキュリティ脆弱性につきまして、当社ホームページにおいて、該当ルータのファームウェア更新のご案内をさせていただいております。 本ファームウェア更新を実施していない場合、外部からの不正アクセスを受ける等の可能性がございます。該当ルータをお持ちのお客様におかれましては、改めてファームウェアが更新されているか、下記の手順にてご確認いただき、アップデートをいただきますようお願い申し上げま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く