・ネットワーク機器を標的とするマルウェア「VPNFilter 」について (05/25 セキュリティホールmemoさん)
以下、JPCERTから引用、、、
QNAP、Linksys、MikroTik、NETGEAR および TP-Link に加え
新たに ASUS、D-Link、Huawei、Ubiquiti、UP VEL、ZTEの製品が VPNFilterの影響を受ける
6月6日時点においてもVPNFilterの感染原因は特定され ていません。 ネットワーク機器の既知の脆弱性やデフォルトの認証情報を悪用し ている可能性がある
該当するネットワーク機器を使用しているユーザは、 次の対策を実施することが推奨されています。
(1) 対象機器を工場初期出荷の状態にリセットし、再起動する
(2) ファームウエアやソフトウエアのバージョンを最新にする
(3) 感染挙動が確認された場合、機器の製造元へ相談する
デフォルトパスワード変更の他に、
外側interfaceで開いてるportの確認、適宜閉じる、
内側だけのUPnPも止めておく、
(SkypeでもUPnPも使わないよう設定したら、特に問題無く使える)
くらいはやって、やりすぎという事は無いだろう。
------------------------------------- 以上、6/16 追記
64394 - Portable SDK for UPnP Devices (libupnp) < 1.6.18 Multiple Stack-based Buffer Overflows RCE
See Also
http://www.nessus.org/u?37da582a |
https://community.rapid7.com/docs/DOC-2150 |
http://www.nessus.org/u?54e32505 |
http://www.nessus.org/u?ef4b795d |
http://www.nessus.org/u?698e06b3 |
Solution
Upgrade to libupnp version 1.6.18 or later. If libupnp is used as a third party library by a different application, contact the vendor of that application for a fix.
Risk Factor
Critical
No comments:
Post a Comment