Wallarmレポート: ASUSが重大なルーターの脆弱性CVE-2024-3080の修正プログラムをリリース

Wallarmレポート: ASUSが重大なルーターの脆弱性CVE-2024-3080の修正プログラムをリリース

Wallarmは、大手テクノロジー企業ASUSが最近明らかにした、同社のルーターの複数のモデルにおける重大な脆弱性に関する最新のレポートを発表した。

大手テクノロジー企業であるASUSは、7つの異なるルーターモデルに影響を及ぼすことが判明した重大なセキュリティー脆弱性に対処するため、ファームウェアをアップデート。CVE-2024-3080として知られるこの脆弱性は、CVSS v3の深刻度スコアが9.8で、重大と見なされている。この欠陥により、リモートの攻撃者はログイン認証情報を必要とせずに、影響を受けるルーターモデルを制御できるようになる。ASUSはまだこの欠陥の正確な原因を明らかにしていないが、暗号化プロトコルの実装が不十分、認証情報がハードコードされている、入力データが適切に検証されていないなどの問題が原因である可能性があると推測されている。この脆弱性は、悪意のある攻撃者が影響を受けるルーターの管理制御を取得するために悪用される可能性がある。

この脆弱性は6月14日に初めて発見され、ZenWiFi XT8、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U、RT-AC68Uを含むいくつかのASUSルーターモデルに影響を及ぼす。影響を受けるモデルの一部は、サポート終了(EoL)に指定されているため、ファームウェアアップデートを受信しないため、注意が必要だ。

通常、ルーターは管理者アクセスにユーザー名とパスワードを要求するように設定されている。このセキュリティー対策は、権限のない個人がネットワークのセキュリティーや運用の整合性を損なう可能性のある変更を加えることを防ぐように設計されている。ただし、この脆弱性が悪用されると、攻撃者は侵害されたルーターにアクセスして、さまざまな悪意のあるアクションを実行できる。これには、ルーターの設定の変更(DNS構成を変更してインターネットトラフィックを悪意のあるサーバーに再ルーティングするなど)、フィッシングスキームの促進、データ傍受、中間者攻撃などが含まれる。攻撃者は、ルーターに保存されている機密情報(ネットワーククレデンシャルなど)を抽出し、ネットワークに接続されている他のデバイスに侵入することもできる。

この脆弱性を軽減するために、ASUSはユーザーにデバイスのファームウェアを最新のバージョンにアップグレードするよう推奨している。ファームウェアをすぐに更新できない場合は、ワイヤレスネットワークとルーター管理ページに一意で強力なパスワードを作成し、インターネット経由でアクセスできる全てのサービスを無効にすることが推奨される。これには、管理パネルへのインターネットアクセス、WANからのリモートアクセス、ポート転送、DDNS、VPNサーバー、DMZ、ポートトリガーの無効化が含まれる。ASUSはまた、ASUSルーターで使用されるユーティリティーであるDownload Masterのアップデートをリリースした。このユーティリティーを使用すると、ユーザーはTorrent、HTTP、またはFTP経由で接続されたUSBストレージデバイスに直接ファイルを管理およびダウンロードできる。新しいバージョンのDownload Master 3.1.0.114では、5つの中程度から高程度の脆弱性が解決されている。

出典:Wallarm

この製品の詳細については、Wallarm製品ページをご覧ください。

You've successfully subscribed to DXable News
Great! Next, complete checkout to get full access to all premium content.
Welcome back! You've successfully signed in.
Unable to sign you in. Please try again.
Success! Your account is fully activated, you now have access to all content.
Error! Stripe checkout failed.
Success! Your billing info is updated.
Billing info update failed.
Dark Light