innovaTopia

ーTech for Human Evolutionー

警告発令: 米国がD-Linkルーターのセキュリティ脆弱性を公表、緊急対策を促す

警告発令: 米国がD-Linkルーターのセキュリティ脆弱性を公表、緊急対策を促す - innovaTopia - (イノベトピア)

Last Updated on 2024-07-03 08:22 by admin

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、D-Linkルーターに影響を与える2つのセキュリティ脆弱性が積極的に悪用されているとして、その脆弱性を既知の悪用された脆弱性(KEV)カタログに追加した。これらの脆弱性は以下の通りである。

– CVE-2014-100005: D-Link DIR-600ルーターに影響を与えるクロスサイトリクエストフォージェリ(CSRF)脆弱性。攻撃者が既存の管理者セッションを乗っ取り、ルーターの設定を変更できる。
– CVE-2021-40655: D-Link DIR-605ルーターに影響を与える情報漏洩脆弱性。攻撃者がHTTP POSTリクエストを/getcfg.phpページに偽造することで、ユーザー名とパスワードを取得できる。

これらの脆弱性がどのように悪用されているかの詳細は明らかにされていないが、連邦機関には2024年6月6日までにベンダー提供の緩和策を適用するよう促されている。CVE-2014-100005は、既にエンドオブライフ(EoL)状態にあるレガシーD-Link製品に影響を与え、これらの製品を使用している組織は、デバイスの退役と交換が必要である。

また、SSD Secure Disclosureチームは、DIR-X4860ルーターに未修正のセキュリティ問題があることを明らかにし、遠隔から認証されていない攻撃者がHNAPポートにアクセスし、ルートとしてコマンドを実行する権限を取得できる可能性があると報告した。この問題は、特別に作成されたHNAPログインリクエストをルーターの管理インターフェースに送信し、認証保護を回避してコマンドインジェクション脆弱性を利用することでコード実行を達成するPoC(概念実証)エクスプロイトを使用している。

D-Linkは、この問題を認識し、修正が「リリース予定/開発中」であると自社の情報公開で述べている。この問題は、LAN側の認証されていないコマンド実行の脆弱性として記述されている。

さらに、IvantiはEndpoint Manager Mobile(EPMM)における複数の脆弱性を修正した。その中には、認証されたローカルユーザーがシェル制限をバイパスし、任意のコマンドを実行できる新しい脆弱性(CVE-2024-22026、CVSSスコア: 6.7)に対するPoCエクスプロイトも含まれている。この脆弱性は、悪意のあるRPMパッケージをリモートURLからソフトウェア更新プロセスに悪用することで、ローカル攻撃者がシステムのルートアクセスを取得できるようにする。

CVE-2024-22026は、EPMMのバージョン12.1.0.0以前のすべてのバージョンに影響を与える。また、Ivantiは、認証された特権を持つユーザーが基盤となるデータベースのデータにアクセスまたは変更できるようにする他の2つのSQLインジェクション脆弱性(CVE-2023-46806およびCVE-2023-46807、CVSSスコア: 6.7)も修正した。これらの脆弱性が悪用された証拠はないが、ユーザーは最新バージョンに更新して潜在的な脅威を軽減することが推奨される。

【ニュース解説】

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)が、D-Linkルーターに影響を与える2つのセキュリティ脆弱性が積極的に悪用されていると警告し、これらを既知の悪用された脆弱性(KEV)カタログに追加しました。これらの脆弱性は、管理者セッションの乗っ取りや情報漏洩を可能にするもので、特に古いモデルのD-Linkルーターが対象です。また、別のセキュリティチームは、D-Linkの別のルーターモデルに未修正のセキュリティ問題があることを発見し、これにより遠隔からの不正アクセスやコマンド実行が可能になることを報告しています。

これらの脆弱性の存在は、個人や組織にとって重大なセキュリティリスクをもたらします。攻撃者がこれらの脆弱性を悪用することで、ネットワークトラフィックの傍受、機密情報の盗み出し、さらにはマルウェアの配布など、さまざまな攻撃を実行できる可能性があります。特に、エンドオブライフ(EoL)状態の古いデバイスは、サポートが終了しているため、新たなセキュリティパッチが提供されないことが多く、リスクはさらに高まります。

このような脆弱性の発見と公表は、セキュリティコミュニティにとって重要な意味を持ちます。それにより、ユーザーや組織はリスクを認識し、適切な対策を講じることができます。例えば、影響を受けるデバイスの使用を停止し、更新されたセキュアなモデルに置き換える、またはベンダーから提供されるセキュリティパッチを迅速に適用するなどです。

しかし、この問題は、デバイスの製造元がセキュリティを維持するためにどのような責任を負うべきか、また、消費者が自身のデバイスを安全に保つためにどのような措置を講じるべきかという、より広範な議論を提起します。セキュリティは継続的なプロセスであり、新たな脆弱性が常に発見されるため、製品のライフサイクル全体でサポートと更新を提供することが重要です。

また、このような脆弱性の公表は、セキュリティ研究者と製品開発者間の協力の重要性を浮き彫りにします。セキュリティ研究者が発見した脆弱性を製品開発者が迅速に修正し、ユーザーへの影響を最小限に抑えるための対策を講じることが、サイバーセキュリティを強化する上で不可欠です。このプロセスは、攻撃者に先んじてセキュリティ対策を講じるためにも、極めて重要な役割を果たします。

from CISA Warns of Actively Exploited D-Link Router Vulnerabilities – Patch Now.

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » 警告発令: 米国がD-Linkルーターのセキュリティ脆弱性を公表、緊急対策を促す