初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
初期パスワードを変更していないJuniper Networks製の「セッションスマートルータ(SSR)」が、ボットネットの標的となっていることがわかった。
同社が現地時間12月17日にセキュリティアドバイザリを公開し、注意を呼びかけたもの。2024年12月11日に複数顧客より不審な動作について報告があり、問題が発覚した。
いずれも初期パスワードのまま運用されている機器が攻撃を受けており、マルウェア「Mirai」に感染し、DDoS攻撃に悪用されていることが発覚した。すべてのバージョンが同問題の影響を受けるとしている。
「Mirai」は、デフォルトのログイン情報を使用しているデバイスをスキャンして侵入を試行。感染後はリモートよりコマンドが実行され、攻撃に悪用されるおそれがある。
感染した場合、23番、2323番、80番、8080番ポートに対して頻繁にスキャンを行ったり、SSHサービスに対する大量のログイン試行、未知の外部IPアドレスに対するトラフィックが増加するといった兆候が見られる。また再起動したり動作が不安定になるケースもあるという。
(Security NEXT - 2024/12/24 )
ツイート
関連リンク
PR
関連記事
サイバー攻撃でシステム障害が発生 - B&G財団
サーバやNASに第三者がアクセス - 東北大や同大病院
ファイル転送サーバに不正アクセス、個人情報流出か - 沖縄総合事務局
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
先週注目された記事(2026年4月26日〜2026年5月2日)
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み

