独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月24日、複数のNTT東日本製ホームゲートウェイ/ひかり電話ルータにおけるアクセス制限不備の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】家庭用ルータにアクセス制限不備の脆弱性が発見されています。ご利用中の方は最新版のファームウェアへアップデートを検討してください。発見された脆弱性の内容と、利用中の機器で発生した脆弱性を把握する方法について説明します。今回の脆弱性は、家庭用ルータにアクセス制限不備の脆弱性が存在するというものです。
影響を受けるシステムは、複数の型番及びバージョンのホームゲートウェイとひかり電話ルータです。なお、本脆弱性の影響を受けるのはNTT東日本エリアで契約している場合のみということです。
影響として、当該製品のWAN側IPv6アドレスを特定した攻撃者によって、WAN側から当該製品の設定画面にアクセスされる可能性があるということです。
開発者が提供する情報をもとにファームウェアを最新版にアップデートするよう呼びかけられています。
深刻度を表すCVSSv3の基本値は5.3で、3番目に高い「警告」とされています。脆弱性の詳細は、本脆弱性に割り当てられたCVE番号「CVE-2024-47044」で検索してみてください。
同じ機器の脆弱性であっても、提供元によって異なるソフトウェアを使用している場合があるため、受ける影響に違いが出る可能性があります。
同じ機種であっても、搭載されているソフトウェアのバージョンが異なる場合、脆弱性の影響に違いが発生する可能性があります。ルータなど機器に割り当てられたバージョンと、使用しているソフトウェアのバージョンが必ずしも一致するとは限らないので、注意が必要です。
また、機器の提供元は、自社のサービスや機能に合わせてソフトウェアをカスタマイズする場合があります。この機器ごとに発生するカスタマイズによって、脆弱性の有無だけでなく、その影響範囲や深刻度も変わる可能性があります。
利用している機器の開発者が提供するセキュリティ情報を定期的に確認することで、自社の製品に関する脆弱性情報をいち早く入手することができます。ホームページや公式SNSなどで、脆弱性の情報が含まれていないか定期的にチェックしましょう。また、国や民間のセキュリティ組織がまとめた脆弱性データベースを検索することも有効です。日本では、IPAとJPCERT/CCが共同で運営するJVNが、日本のIT製品に関する脆弱性情報を集め、公開することで、企業や個人による情報セキュリティ対策を支援しています。
1日10分で、気軽にセキュリティの知識を深めることができます。放送は月曜・水曜・金曜の朝7時15分です。
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ