スポンサーリンク
WiFiルータの脆弱性はイタチごっこ状態で終息が見えない。
以前もお知らせしているが、2か月ぶりにバッファローから製品の問題が見つかったという発表があった。
ネットワーク機器のまとめはこちら。
2か月ぶりにバッファローのWiFIルータで脆弱性が見つかった。他社もあると思うがバッファローが目立つのは多数売れているからなのだろうか。
前回の脆弱性はこちら。
- 脆弱性① OSコマンドインジェクション (CWE-78) – CVE-2022-43466
- 脆弱性② OSコマンドインジェクション (CWE-78) – CVE-2022-43443
- 脆弱性③ ドキュメント化されていないデバッグ機能を有効化される問題 (CWE-912) – CVE-2022-43486
ちなみにCVE~で始まる番号は、IPAが定めている脆弱性の番号だ。それぞれに対して危険度が定義されている。
これら脆弱性による影響はWEBに書かれていることを引用する。
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
当該機器の管理画面にログイン可能な第三者によって、特定のCGIプログラムへ細⼯されたリクエストを送信されると、特定の管理画面を開いたときに任意のコマンドが実⾏される(脆弱性①)。
当該機器にアクセス可能な第三者によって、管理画面に細工されたリクエストを送信されると、任意のコマンドが実行される(脆弱性②)。
当該機器の管理画面にログイン可能な第三者によって、デバッグ機能が不正に有効化され任意のコマンドが実行される(脆弱性③)。
なお、「Internet側リモートアクセス設定を許可する」設定を有効にしている場合は、インターネット側から攻撃を実行される可能性があります。)
OSコマンドの実行や不正アクセスにより、自宅内、SOHO内のデータを破壊されたり漏洩される可能性がある。
ネットバンクのパスワード、仕事の機密情報など、気を付けるべきことは多い。すぐに対策が必要だ。
対策ファームウェアが出ているので、即アップデートを。
下記にある製品が対象だ。WiFi5のものもあるので、1,2年前に買ったものも対象かもしれない。
見えにくい場合は公式WEBで確認を。
以下のように対策ファームウェアが提供されている。
今やソフトウェアはオープンソースソフトウェア(OSS)を部品としてそれらを組み合わせてコアな部分だけを作るようになっている。普遍的なパーツはOSSを利用して、差別化できる個所に注力するということだ。
このため、皆が良く使うOSSは脆弱性が発見されて対策されていくが、逆によく使われるOSSで脆弱性が見つかれば影響範囲が広い。
致命的な問題が見つかれば仕事を止めて対策する必要が出てくる。
残念ながら脆弱性のない完璧なソフトウェアを作ることは非常に難しい。脆弱性とは付き合っていくしかない。
使用中止になった場合はamazonなどで購入を。
この機会にWiFi6、メッシュ対応にするのもよいだろう。下記記事をご参考までに。
アフィリエイト広告 ここから購入いただきますと当ブログに報酬が支払われ、運営資金になります。
PR