Telecom-ISAC Japan、OCN以外のISPでもルータのリモート調査実施へ不正ログインの原因となった脆弱性をチェック

Telecom-ISAC Japanは2013年8月30日、ロジテック製ブロードバンドルータの脆弱性の有無を検査するセキュリティ調査を、NTTコミュニケーションズの「OCN」以外の会員ISPに対しても実施することを明らかにした。

» 2013年08月30日 19時24分 公開
[高橋睦美,@IT]

 日本データ通信協会 テレコム・アイザック推進会議(Telecom-ISAC Japan)は2013年8月30日、ロジテック製ブロードバンドルータの脆弱性の有無を検査するセキュリティ調査を、NTTコミュニケーションズの「OCN」以外の会員ISPに対しても実施することを明らかにした。同日から順次、協力要請のあったISPに対して検査を行い、状況調査を支援していく。

 この検査は元々、OCNにおいて6月に発生した不正ログイン事件の原因が、ロジテック製ブロードバンドルータの脆弱性にあったことを踏まえ、OCNユーザーを対象に行われることになったものだ(関連記事)。Telecom-ISACがさらに調査を進めた結果、5月以降発生している不正ログインのいくつかも、この脆弱性に起因していることが判明したという。

 ロジテック製のルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」には、管理ページへのアクセス制限に問題があり、第三者が遠隔から管理ページにアクセスし、PPPoEの認証ID/パスワードなどの情報を盗み見たり、変更される恐れのある脆弱性があった。脆弱性自体は2012年5月に公表/修正されていたが、ファームウェアをアップデートしていなかったルータが不正アクセスを受けて認証ID/パスワードを盗み取られ、それが不正ログインに悪用された可能性が高い。

 Telecom-ISAC Japanでは、OCNユーザーを対象にした検査と同様、希望するISPに対してリモートから通信コマンドを送り、脆弱性の残ったブロードバンドルータが使われているかどうかをチェックする。検査結果は対象ISPのみに提供され、各社の判断で利用者への通知とアップデート依頼がなされるという。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。