Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ヤマハ製無線LAN APに脆弱性 - コマンドが実行可能に

ヤマハ製の無線LANアクセスポイントにデバッグ機能が利用できる脆弱性が明らかとなった。ファームウェアのアップデートにて修正されている。

脆弱性情報のポータルサイトであるJVNによれば、管理画面にログインし、特定の操作によってデバッグ機能を有効化できる脆弱性「CVE-2024-22366」が明らかとなったもの。

デバッグ機能を有効化すると、任意のOSコマンドを実行したり、設定を変更することが可能となる。「WLX413」「WLX313」「WLX222」「WLX212」「WLX202」が影響を受ける。

ゼロゼロワンの早川宙也氏がJPCERTコーディネーションセンターへ報告。公表にあたり同センターが調整を行った。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「6.8」と評価されている。

ヤマハは脆弱性を修正したファームウェアをリリースした。なお、同社が提供するルータ、ファイアウォール、UTMアプライアンス、スイッチなどは影響を受けないとしている。

(Security NEXT - 2024/01/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

課税調査中に個人情報含む資料を紛失 - 京都市
自治体向け資料に個人情報、図関連データとして内包 - 兵庫県
事務局内情報共有サイト、アクセス制限なく情報流出 - 岩手県
中等教育学校で受験生資料含むUSBメモリを紛失 - 新潟県
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
不正アクセスでトップページ改ざん、外部サイトへ遷移 - 文字起こしサービス会社
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
まもなく年末年始、長期休暇前にセキュリティ総点検を
「Apache StreamPark」に暗号化などの脆弱性3件が判明
「OpenShift GitOps」に権限昇格の脆弱性 - クラスタ掌握のおそれ