初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
初期パスワードを変更していないJuniper Networks製の「セッションスマートルータ(SSR)」が、ボットネットの標的となっていることがわかった。
同社が現地時間12月17日にセキュリティアドバイザリを公開し、注意を呼びかけたもの。2024年12月11日に複数顧客より不審な動作について報告があり、問題が発覚した。
いずれも初期パスワードのまま運用されている機器が攻撃を受けており、マルウェア「Mirai」に感染し、DDoS攻撃に悪用されていることが発覚した。すべてのバージョンが同問題の影響を受けるとしている。
「Mirai」は、デフォルトのログイン情報を使用しているデバイスをスキャンして侵入を試行。感染後はリモートよりコマンドが実行され、攻撃に悪用されるおそれがある。
感染した場合、23番、2323番、80番、8080番ポートに対して頻繁にスキャンを行ったり、SSHサービスに対する大量のログイン試行、未知の外部IPアドレスに対するトラフィックが増加するといった兆候が見られる。また再起動したり動作が不安定になるケースもあるという。
(Security NEXT - 2024/12/24 )
ツイート
関連リンク
PR
関連記事
案内メール誤送信でイベント出店者のメアド流出 - 燕市
植樹祭参加の申込フォームで個人情報が閲覧可能に - 薩摩川内市
「Defense Platform HE」に複数脆弱性 - 最新版へ更新を
ランサム被害が発生、主要生産システムに影響なし - 潤工社
Cisco、セキュリティアドバイザリ8件を公表 - 脆弱性18件に対応
「IBM Security Verify Directory Server Container」に複数の脆弱性
米当局、1月は14件の脆弱性悪用について注意喚起
米当局、「7-Zip」などの脆弱性に注意喚起 - 悪用カタログに5件追加
JetBrains、1月のアップデートで脆弱性10件を解消
個人情報流出の可能性が判明 - 浜松地域イノベーション推進機構