ロジャー・フィンガス
· 1分で読めます
セキュリティ企業によると、ネットギアの家庭用および中小企業向けルーターとモデムの大半のモデルはパスワード回復システムの脆弱性の影響を受けており、ハッカーが制御権を奪取したりボットネットをインストールしたりする可能性があるという。
Trustwaveによると、攻撃には通常、物理的なアクセスが必要だが、リモート管理機能をオンにすればインターネット経由で実行できる可能性があるという。このオプションは通常、デフォルトでオフになっている。
Trustwave 社は、リモート アクセス可能なユニットを 10,000 台以上発見しており、実際の数は「100 万台以上ではないにしても、数十万台」と推定していることから、脅威の規模は相当なものになる可能性がある。
この問題は既に米国政府の国家脆弱性データベース(NVD)に報告されており、Netgearもこれを認め、影響を受ける機種のリストを公開しました。同社はまた、一部のデバイスのみに脆弱性を修正するファームウェアのアップデート版をリリースしました。
パッチが適用されたハードウェアの完全なリストは次のとおりです。
- R8500
- R8300
- R7000
- R6400
- R7300DST
- R7100LG
- R6300v2
- WD3400v3
- WNR3500Lv2
- R6250
- R6700
- R6900
- R8000
- R7900
- WNDR4500v2
- R6200v2
- WD3400v2
- D6220
- D6400
- C6300 (ISP経由で利用可能)
次のルーターと DSL ゲートウェイにはまだパッチが適用されていません。
- R6200
- R6300
- VEGN2610
- AC1450
- WNR1000v3
- WD3700v3
- WNDR4000
- WNDR4500
- D6300
- D6300B
- DGN200Bv4
- DGN2200v4
後者のカテゴリに該当するデバイスについては、Netgearはパスワード回復を手動で有効にし、リモート管理が無効になっていることを確認するよう呼びかけています。これにより、リモート攻撃を防ぐことができます。
12月には、一部のNetgearルーターにおいて、悪意のあるウェブサイトにアクセスしただけでコマンドインジェクション攻撃を受ける可能性がある脆弱性が発見されました。この脆弱性は、一部のハードウェアにおいても未修正のままです。
Appleのルーターは、今回の脆弱性を含むほぼすべての脆弱性から保護されています。しかし、AirPortシリーズの将来は不透明で、Appleは独立したAirPortハードウェア部門を解散し、エンジニアを他の部門に再配置する動きを見せているとの報道があります。
社内部門の変更は、AppleがAirPort Extreme、Time Capsule、AirPort Expressを含む既存のルーター製品ラインナップをアップデートする予定がないことを示唆していますが、他の製品に機能が追加される可能性も否定できません。AppleのAirPort ExpressネットワークエクステンダーとAirPlayオーディオターゲットは、802.11ac Wi-Fi仕様へのアップデートすら行われていません。
AirPort ハードウェア部門の解散については具体的には確認していないものの、AppleInsider はApple 社内の連絡担当者から、AirPort エコシステムは AirPort Extreme ベースステーションの 802.11n バージョンまで遡って「可能な限り長く、可能な限り安全なもの」になるだろうと聞かされた。