20180329

脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について

脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について

【外部リンク】
http://www.npa.go.jp/cyberpolice/important/2017/201712191.html

2017年12月19日
警察庁
【概要】
11月1日から、宛先ポート52869/TCPに対する特定のルータに存在する脆弱性を悪用する攻撃の増加を観測しました。攻撃者は不正プログラムの感染拡大を図っているものと推測されます
同時期に日本国内から、宛先ポート23/TCP及び2323/TCPに対するTelnetによる探索の急増も観測しました。
【分析】

実施されていると予想される攻撃の流れ
ロジテック株式会社は同社が販売するブロードバンドルータ及びセットモデル(全11モデル)に関し、当該脆弱性の影響を受けるファームウェアのバージョン及び修正済みのファームウェアを公開しておりましたが、12月19日に、改めて利用者に対して対策を呼び掛けています。
Telnetによる探索を実施する不正プログラムに感染したルータには、これらロジテック社製のブロードバンドルータ、又はそのセットモデルが含まれている可能性があります。
【対策】
 以下の対策等を早急に実施することを強く推奨します。
ロジテック社等が公表する情報を参照して、脆弱性の影響を受ける製品及びバージョンを使用していないか確認してください。
該当する場合は、ロジテック社が提供している対策済みファームウェアへの更新を速やかに実施してください。
詳細
脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について(PDF形式:701KB)
http://www.npa.go.jp/cyberpolice/detect/pdf/201712191.pdf
又はセットモデルが含まれている可能性があります。このため、以下の対策を早急に実施すること
を強く推奨します。
ロジテック社等が公表する情報を参照し、当該機種を使用していないか確認してください。
当該機種を使用していた場合には、使用しているファームウェアが下記の修正済みの
バージョンになっていることを確認してしてください。
- LAN-WH300N/DR Ver2.14 (2014 年 6 月 11 日公開)
- LAN-W300N/DR Ver2.14 (2014 年 6 月 11 日公開)
- LAN-WH300N/DRCV Ver2.14 (2014 年 6 月 11 日公開)
- LAN-WH300N/DRCY Ver2.14 (2014 年 6 月 11 日公開)
- LAN-W300N/R Ver2.33 (2013 年 11 月 6 日公開)
- LAN-W300N/RU2 Ver2.33 (2013 年 11 月 6 日公開)
- LAN-W300N/RS Ver2.33 (2013 年 11 月 6 日公開)
- LAN-W300N/P Ver3.09 (2014 年 8 月 22 日公開)
- LAN-W300N3L Ver1.13N3L (2013 年 6 月 25 日公開)
- LAN-WH300N/DGR Ver1.26 (2014 年 10 月 15 日公開)
- LAN-WH300N/DGRU Ver1.26 (2014 年 10 月 15 日公開)
脆弱性が存在するバージョンのファームウェアを使用していた場合には、ロジテック社が提
供している修正済みファームウェアへの更新を速やかに実施してください。


--

注目の投稿

cURL error 60: SSL certificate problem: unable to get local issuer certificate

cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...

人気の投稿