Atermシリーズのルーター・中継機に複数の脆弱性、スクリプト実行やポート開放の可能性あり

NECプラットフォームズ株式会社は3月28日、「Aterm製品における脆弱性への対処方法について」を公開しました。

Aterm製品における脆弱性への対処方法について | Aterm(エーターム) サポートデスク

スポンサーリンク

今回公開された情報では「Aterm」ブランドで販売されているルーター・中継機の一部に脆弱性が存在するとされており、該当する製品と対処方法が説明されています。

脆弱性によって引き起こされる可能性があるとされている現象は以下の通りです。

現象1 : 悪意のある第三者のホームページをアクセスした場合に、Aterm製品の設定変更が行われる可能性

現象2 : 悪意のある第三者のホームページをアクセスした場合に、任意のスクリプトが実行される可能性

現象3 : 「ファイル共有機能設定(ブラウザ用)」「ホームIPロケーション機能」「USBカメラ機能」「PCリモート起動」のいずれかの機能をONにするとAterm製品の情報が読み取られる可能性

現象4 : ブリッジモードにおいて、「グローバルIPアドレス」をONにした場合に、Aterm製品のクイック設定Webにアクセスされる可能性

現象5 : 悪意のある第三者のホームページをアクセスした場合に、Aterm製品のポートが開けられる可能性

現象6 : 「ホームIPロケーション機能」をONにした場合に、Aterm製品のクイック設定Webにアクセスされる可能性

http://www.aterm.jp/support/tech/2019/0328.html

該当製品は以下の通りで、WG2600HP2において現象1・2・3・4・6が、WG2600HPにおいて現象1・2・3・4・5が、その他の製品において現象2が該当するとのことです。

また、端末で利用するブラウザに関しても最新版へのアップデートが推奨されています。

対策済みのファームウェアが公開されていない製品に関しては、

  • ウェブサイトへのアクセスは信頼できる情報源から取得したURLを介して行い、2回目以降はブラウザのブックマークからアクセスする
  • クイック設定Webの管理者パスワードを設定する
  • クイック設定Webを操作した後はブラウザを閉じる

といった方法で対策することになるようです。

Atermシリーズでは2018年6月、2018年12月にも一部の製品を対象とした脆弱性に関する情報が公開されています。