Telecom-ISAC Japan、OCN以外のISPでもルータのリモート調査実施へ:不正ログインの原因となった脆弱性をチェック
Telecom-ISAC Japanは2013年8月30日、ロジテック製ブロードバンドルータの脆弱性の有無を検査するセキュリティ調査を、NTTコミュニケーションズの「OCN」以外の会員ISPに対しても実施することを明らかにした。
日本データ通信協会 テレコム・アイザック推進会議(Telecom-ISAC Japan)は2013年8月30日、ロジテック製ブロードバンドルータの脆弱性の有無を検査するセキュリティ調査を、NTTコミュニケーションズの「OCN」以外の会員ISPに対しても実施することを明らかにした。同日から順次、協力要請のあったISPに対して検査を行い、状況調査を支援していく。
この検査は元々、OCNにおいて6月に発生した不正ログイン事件の原因が、ロジテック製ブロードバンドルータの脆弱性にあったことを踏まえ、OCNユーザーを対象に行われることになったものだ(関連記事)。Telecom-ISACがさらに調査を進めた結果、5月以降発生している不正ログインのいくつかも、この脆弱性に起因していることが判明したという。
ロジテック製のルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」には、管理ページへのアクセス制限に問題があり、第三者が遠隔から管理ページにアクセスし、PPPoEの認証ID/パスワードなどの情報を盗み見たり、変更される恐れのある脆弱性があった。脆弱性自体は2012年5月に公表/修正されていたが、ファームウェアをアップデートしていなかったルータが不正アクセスを受けて認証ID/パスワードを盗み取られ、それが不正ログインに悪用された可能性が高い。
Telecom-ISAC Japanでは、OCNユーザーを対象にした検査と同様、希望するISPに対してリモートから通信コマンドを送り、脆弱性の残ったブロードバンドルータが使われているかどうかをチェックする。検査結果は対象ISPのみに提供され、各社の判断で利用者への通知とアップデート依頼がなされるという。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性
NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表。OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。 - もしかしたらって距離は平行線 一番大事な不正ログイン対策
「リスト型攻撃」などのセキュリティ事故が起こったとき、その責任を問われるべきなのはサービス提供側だけなのか。利用者側に求められることはないのか? - 大切なパスワードをつなぐ ひみつマネージャ
立て続けに発生した不正アクセス事件によって、あらためてパスワード使い回しの危険性が明らかになった。ツールを用いて「リスト型攻撃」のリスクを認識し、われわれがいま取ることができる対策について考えていく。 - パスワードの定期変更という“不自然なルール”
しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで本当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します