Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ヤマハ製無線LAN APに脆弱性 - コマンドが実行可能に

ヤマハ製の無線LANアクセスポイントにデバッグ機能が利用できる脆弱性が明らかとなった。ファームウェアのアップデートにて修正されている。

脆弱性情報のポータルサイトであるJVNによれば、管理画面にログインし、特定の操作によってデバッグ機能を有効化できる脆弱性「CVE-2024-22366」が明らかとなったもの。

デバッグ機能を有効化すると、任意のOSコマンドを実行したり、設定を変更することが可能となる。「WLX413」「WLX313」「WLX222」「WLX212」「WLX202」が影響を受ける。

ゼロゼロワンの早川宙也氏がJPCERTコーディネーションセンターへ報告。公表にあたり同センターが調整を行った。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「6.8」と評価されている。

ヤマハは脆弱性を修正したファームウェアをリリースした。なお、同社が提供するルータ、ファイアウォール、UTMアプライアンス、スイッチなどは影響を受けないとしている。

(Security NEXT - 2024/01/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

個人情報含む労働力調査関係書類を紛失 - 群馬県
個情委、四谷大塚に行政指導 - 子どもを守るため特に注意必要
税関の入国者申告データが消失 - アプリ改修作業のエラー対応ミスで
公立保育園のUSBメモリ、車上荒らしで盗難 - 福井市
Ivanti、「外部整合性チェックツールICT」の機能強化版を公開
Ivanti製品の侵害、以前のツールでは検証回避のおそれ
ランサムウェア「ALPHV」、医療分野中心に被害拡大
米司法省、ランサム「ALPHV」関連の複数サイトを押収 - 復号ツールも
「Microsoft Streaming Service」の脆弱性に対する攻撃に注意
GMO、Flatt Securityを傘下に - 株式66.6%を取得