Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ヤマハ製無線LAN APに脆弱性 - コマンドが実行可能に

ヤマハ製の無線LANアクセスポイントにデバッグ機能が利用できる脆弱性が明らかとなった。ファームウェアのアップデートにて修正されている。

脆弱性情報のポータルサイトであるJVNによれば、管理画面にログインし、特定の操作によってデバッグ機能を有効化できる脆弱性「CVE-2024-22366」が明らかとなったもの。

デバッグ機能を有効化すると、任意のOSコマンドを実行したり、設定を変更することが可能となる。「WLX413」「WLX313」「WLX222」「WLX212」「WLX202」が影響を受ける。

ゼロゼロワンの早川宙也氏がJPCERTコーディネーションセンターへ報告。公表にあたり同センターが調整を行った。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「6.8」と評価されている。

ヤマハは脆弱性を修正したファームウェアをリリースした。なお、同社が提供するルータ、ファイアウォール、UTMアプライアンス、スイッチなどは影響を受けないとしている。

(Security NEXT - 2024/01/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

福岡飲食店のECサイトに不正アクセス - 個人情報流出の可能性
WP向け操作ログ記録プラグインにSQLi脆弱性 - パッチ未提供
グリコでシステム障害、冷蔵食品を出荷停止 - 再開は5月中旬予定
能登半島地震被災地域の登録セキスペ、登録更新申請期限迫る
2024年1Qの脆弱性届け出は243件 - 前四半期比約2割減
フィッシング攻撃支援サブスクの関係者を一斉検挙 - 利用者は約1万人
教員や学生宛てのメールで個人情報含むファイルを誤添付 - 山口大
「Node.js」向けMySQLクライアントにRCE脆弱性
子会社元従業員、ネットバンク経由で3.5億円を横領 - ホッカンHD
クラウド保存した進路アンケートが生徒からも閲覧可能に - 都立中等学校