初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
初期パスワードを変更していないJuniper Networks製の「セッションスマートルータ(SSR)」が、ボットネットの標的となっていることがわかった。
同社が現地時間12月17日にセキュリティアドバイザリを公開し、注意を呼びかけたもの。2024年12月11日に複数顧客より不審な動作について報告があり、問題が発覚した。
いずれも初期パスワードのまま運用されている機器が攻撃を受けており、マルウェア「Mirai」に感染し、DDoS攻撃に悪用されていることが発覚した。すべてのバージョンが同問題の影響を受けるとしている。
「Mirai」は、デフォルトのログイン情報を使用しているデバイスをスキャンして侵入を試行。感染後はリモートよりコマンドが実行され、攻撃に悪用されるおそれがある。
感染した場合、23番、2323番、80番、8080番ポートに対して頻繁にスキャンを行ったり、SSHサービスに対する大量のログイン試行、未知の外部IPアドレスに対するトラフィックが増加するといった兆候が見られる。また再起動したり動作が不安定になるケースもあるという。
(Security NEXT - 2024/12/24 )
ツイート
関連リンク
PR
関連記事
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
自治体委託イベントの申込フォームに不備 - 個人情報が閲覧可能に
サイバー攻撃被害が判明、内部情報へアクセスされた痕跡 - BBT
個人情報含む記憶媒体紛失、教諭2人を懲戒処分 - 北海道
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み

