家庭用ルーターの不正利用に注意!
どのご家庭や職場、さらにはお店、公共施設など様々な場所で使用されているWi-Fiルーター。しかし、サイバー攻撃者からすれば格好の侵入経路となります。その侵入の隙をつくるのがルーター自体の脆弱性と呼ばれるものです。それはユーザーの意識と対応に委ねられる部分も大きいので注意が必要です。
ルーター脆弱性への対応
家庭用ルーター(以下「ルーター」)が、サイバー攻撃に悪用され、従来の対策のみでは対応できない事案が増えております。一般家庭で利用されているルーターを、サイバー攻撃者が外部から不正に操作して搭載機能を有効化するもので、一度設定を変更されると従来の対策のみでは不正な状態は解消されず、永続的に不正利用可能な状態となってしまいます。警察庁でも何度か複数の関係メーカーと協力し、注意を呼びかけています。
【推奨する対応】
・初期設定の単純な ID やパスワードは変更する。
・常に最新のファームウェアを使用する。
・サポートが終了したルーターは買換えを検討する。
・見覚えのない設定変更がなされていないか定期的に確認する。
もし見覚えのない設定があった場合は、ルーターの初期化を行いファームウェアを最新に更新したうえで、機器のパスワードを複雑なものに変更しましょう。また、メーカーのサポートが終了したルーターは、機器の脆弱性を改善するためのファームウェアの更新が行われず、さらにセキュリティのリスクが高まるので、買換えの検討をお願いします。
最新ルーター脆弱性情報
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は、脆弱性対策情報ポータルサイトJVNにてルーターの脆弱性情報を公表しています。最近公表されたルーターは、NECプラットフォームズのWi-Fiルーター「Aterm」シリーズの59製品およびバッファロー製Wi-Fiルーターです。
【「Aterm」シリーズ】
NECによると、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしています。対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないといいます。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要があります。また、旧WiMAX機種やドコモの「HomeWi-Fiサービス」で使用していた機種などの8製品に関してはサポートが終了しており、買い替えを推奨しています。
【バッファロー製Wi-Fiルーター】
バッファローによると、パスワードの平文保存とOSコマンドインジェクションの2つの脆弱性が存在し、攻撃者によって設定済みの認証情報を窃取される可能性や、任意のOSコマンドを実行される可能性があるといいます。対象製品は、WCR-1166DS、WSR-1166DHP、WSR-1166DHP2、WSR-2533DHP、WSR-2533DHPL、WSR-2533DHP2、WSR-A2533DHP2の7つ。バッファローではユーザーに対して、ファームウェアを最新版へアップデートするよう呼び掛けています。
該当のルーター機器をお使いの方は、お早めの対応をお願いします。
『Atermにおける複数の脆弱性』
(出典:NECセキュリティ情報ページより)
『一部Wi-Fiルーター商品における複数の脆弱性とその対処方法』
(出典:株式会社バッファローより)
*********
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。
シーティーエス株式会社 ブログ担当スタッフより