ヤマハ製無線LAN APに脆弱性 - コマンドが実行可能に
ヤマハ製の無線LANアクセスポイントにデバッグ機能が利用できる脆弱性が明らかとなった。ファームウェアのアップデートにて修正されている。
脆弱性情報のポータルサイトであるJVNによれば、管理画面にログインし、特定の操作によってデバッグ機能を有効化できる脆弱性「CVE-2024-22366」が明らかとなったもの。
デバッグ機能を有効化すると、任意のOSコマンドを実行したり、設定を変更することが可能となる。「WLX413」「WLX313」「WLX222」「WLX212」「WLX202」が影響を受ける。
ゼロゼロワンの早川宙也氏がJPCERTコーディネーションセンターへ報告。公表にあたり同センターが調整を行った。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「6.8」と評価されている。
ヤマハは脆弱性を修正したファームウェアをリリースした。なお、同社が提供するルータ、ファイアウォール、UTMアプライアンス、スイッチなどは影響を受けないとしている。
(Security NEXT - 2024/01/26 )
ツイート
関連リンク
PR
関連記事
デジタル人材育成施設でメールの誤送信が発生 - 群馬県
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
2Qの脆弱性届出は99件 - ウェブサイト関連が倍増
6月はフィッシング報告が減少、証券関連影響 - URLは増加
ペット保険システムにサイバー攻撃、情報流出の可能性 - アクサ損保