「Mirai」国内感染ホスト、約半数がロジテック製ルータ
「UUID」のユニーク件数は、調査期間である2020年8月より数回にわたって階段状に増加。2021年4月中旬以降は目立った増加は見られないという。
同機構のハニーポットでは、19件のIPアドレスが発信元となり、脆弱なロジテック製ルータにマルウェアを感染させようとする活動を捕捉しているが、従来に見られるスキャン機能を備えた「Mirai」を感染させる活動と、スキャン活動を行わず「NICTER」では補足されないマルウェアを感染させる2種類の攻撃が見られたという。
これら2種類の攻撃で機器の主導権を奪い合う状況となっており、スキャン機能を持つ「Mirai」の感染活動が繰り返し活性化するごとに、「NICTER」によって活動が観測され、「UUID」の件数が階段状に増加していったものと見られる。
2021年2月以降の3カ月間に絞ると、重複を除いたロジテック製ルータの「UUID」件数は1533件。これら脆弱性が放置されたルータをなくすことが、国内におけるMirai感染ホスト数の低減において重要な鍵を握ると同機構は指摘している。
脆弱性「CVE-2014-8361」を修正するアップデートは、ロジテックより11製品向けに提供されている。ただし、「LAN-W300N」シリーズの一部製品では、2021年1月に別の脆弱性も判明し、同社から製品の利用中止が呼びかけられている。単に「CVE-2014-8361」を修正するだけでなく、製品のサポート状況などもあわせて確認することが求められる。
(Security NEXT - 2021/05/17 )
ツイート
PR
関連記事
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請

