ロジテック製ルータ11機種、「Mirai」感染のおそれ - 最新ファームウェアか確認を
一部ロジテック製ルータにおいて、ファームウェアの旧版に脆弱性が存在し、インターネット経由で攻撃を受けてボットプログラム「Mirai」へ感染するおそれがあることから、同社はあらためて利用者にアップデートを呼びかけた。
同社11製品において、既知の脆弱性が悪用され、DDoS攻撃などに悪用されている「Mirai」へ感染するおそれがあるとして、注意喚起を行ったもの。脆弱性が存在する旧版のファームウェアを利用していると、インターネット経由で「UPnP」にアクセスでき、脆弱性を突かれるおそれがある。
同社では、2013年6月以降、脆弱性を修正したファームウェアを提供しており、対象製品の利用者に対し、最新版のファームウェアを利用しているか確認し、必要に応じてアップデートを実施するようアナウンスを実施した。
JPCERTコーディネーションセンターや情報通信研究機構(NICT)では、同問題に起因すると見られる「Mirai」への感染をすでに国内において観測しており、注意を呼びかけている。
旧版のファームウェアにおいて、今回の脆弱性が影響を受ける製品は以下のとおり。
LAN-WH300N/DR
LAN-W300N/DR
LAN-WH300N/DRCV
LAN-WH300N/DRCY
LAN-W300N/R
LAN-W300N/RU2
LAN-W300N/RS
LAN-W300N/P
LAN-W300N3L
LAN-WH300N/DGR
LAN-WH300N/DGRU
(Security NEXT - 2017/12/19 )
ツイート
PR
関連記事
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
「Chrome」にアップデート - セキュリティ関連の修正4件
「BentoML」に深刻な脆弱性 ─ ファイルアップロード処理に起因
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性
「VMware vCenter」にDoS脆弱性 - アップデートをリリース
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意