Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内設置ルータを踏み台とした攻撃パケットの増加を観測 - JPCERT/CC

同センターでは、攻撃パケットの送信元となっていた国内IPアドレスの管理者へ通知したり、脆弱性検索エンジン「Shodan」などで調査を行ったところ、送信元には従来より脆弱性について注意喚起が行われているロジテック製ルータの特徴が見られ、約半数のIPアドレスでは脆弱性「CVE-2014-8361」が放置された状態であることが判明したという。

TCP 37215番ポートに対するパケットを観測したのと同時期に、TCP 52869番ポート宛ての「CVE-2014-8361」を攻撃するパケットも観測しており、マルウェアに感染したルータが攻撃に利用されたものと見られている。

今回攻撃を受けたルータは、これまでも繰り返し攻撃対象となり、攻撃の踏み台として悪用されてきたと指摘。稼働する限り、今後も悪用されるおそれがあるため、同センターでは脆弱性が放置されている送信元のIPアドレスの管理者に対して連絡を取るとともに、注意を呼びかけている。

問題の脆弱性「CVE-2014-8361」は、「Realtek SDK」において任意のコードを実行される脆弱性で、ロジテック製以外にも、NECエレコムバッファローなど多数製品が影響を受けることが判明している。

(Security NEXT - 2021/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

2月のDDoS攻撃件数、前月の約1.2倍に - 71Gbps超の攻撃も
1月のDDoS攻撃件数、前月比29%増 - IIJレポート
2023年4Qにおけるtelnetの探索、12月下旬は10月初旬の3倍に
2023年12月のDDoS攻撃、前月比3割減 - 規模も縮小
約194GbpsのDDoS攻撃を観測 - 22分にわたり継続
DDoS攻撃が大幅減 - 一方で約147Gbps超の攻撃も
9月に399件のDDoS攻撃を観測、前月比1割減 - IIJレポート
150時間近く継続する複合DDoS攻撃 - 最大115Gbpsのトラフィック
5月はDDoS攻撃が3割減、6時間超にわたる攻撃を観測 - IIJレポート
2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC