Sophos製無線LANアクセスポイントに脆弱性 - 管理者権限奪取のおそれ
Sophosが提供する無線LANアクセスポイント製品「AP6 Series Wireless Access Points」に深刻な脆弱性が明らかとなった。アップデートが提供されている。
現地時間2025年9月9日にセキュリティアドバイザリを公開し、同製品のファームウェアにおける脆弱性「CVE-2025-10159」について明らかにしたもの。
認証のバイパスが可能となる脆弱性で、管理用IPアドレスにアクセスできる場合、認証を必要とすることなく管理者権限を取得できる。
同社内で実施したセキュリティテストで発見したという。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
同社は脆弱性を2025年8月11日以降提供されているファームウェア「バージョン1.7.2563(MR7)」にて同脆弱性を修正したと説明。適用されているバージョンを確認するよう利用者に呼びかけた。
デフォルトの設定で自動更新機能が有効となっており、その場合は特に作業などは生じないとしている。設定を変更し、自動更新を無効化している場合は手動によるアップデートを実施するよう求めている。
(Security NEXT - 2025/09/10 )
ツイート
関連リンク
PR
関連記事
「LANSCOPE」エンドポイント管理製品に脆弱性 - 4月以降、攻撃を観測
プロキシサーバ「Squid」に認証情報が漏洩する深刻な脆弱性
「MS Edge」にアップデート - セーフブラウジング関連の脆弱性を解消
「Chrome」のセーフブラウジングに脆弱性 - 修正版が公開
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ
