これ結構な脆弱性だよ・・・
INTERNET Watchの記事に、 ロジテックの無線LANルーター「LAN-W300N/R」など3製品に脆弱性 てのがありました。
ロジテックの一部の無線LANルーターに、設定されているPPPoEアカウントの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって外部(インターネット側)から取得される可能性がある脆弱性が見つかったそうです。
対象商品は以下の3製品
2009年に発売したIEEE 802.11n/b/g準拠の無線LANルーター
・「LAN-W300N/R」
・「LAN-W300N/RS」
・「LAN-W300N/RU2」
上記の製品の内、シリアルナンバーの末尾が「B」、ファームウェアのバージョンが「2.17」の場合が該当するそうです。該当製品をご利用の方は、速やかにファームのアップデートをオススメします。
さて、これ購入時に製品登録をちゃんとしてメアドなんかを登録しておけば、さすがにロジテックからファームアップのお願いメールなんかは送られると思いますけど、製品登録してない場合は、この情報を見聞きしないことにはどうしようもないですよね。
そもそもルーターのファームのアップなんてしたことない人のほうが多いだろうし、そもそもルーターのファームがアップデートできることすら知らない人もいるでしょう。中の人だって、ルーターのファームなんて導入時に新しいファームが出てたらアップするくらいで、それ以降はつけっぱなしですよ。
キャリアのルーターみたいにファームのアップデートがあった場合に、ネット経由で自動的に適用するルーターもありますけど、今回の場合は自分で適用せざるを得ないですしねぇ。
これだけの脆弱性を知らずに放置されてるルーターが、かなりの数あると思うとチョット怖いですよね。該当ルーターをご利用の方がこの情報に触れて頂けることを願ってやみません。
INTERNET Watchの記事に、 ロジテックの無線LANルーター「LAN-W300N/R」など3製品に脆弱性 てのがありました。
ロジテックの一部の無線LANルーターに、設定されているPPPoEアカウントの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって外部(インターネット側)から取得される可能性がある脆弱性が見つかったそうです。
対象商品は以下の3製品
2009年に発売したIEEE 802.11n/b/g準拠の無線LANルーター
・「LAN-W300N/R」
・「LAN-W300N/RS」
・「LAN-W300N/RU2」
上記の製品の内、シリアルナンバーの末尾が「B」、ファームウェアのバージョンが「2.17」の場合が該当するそうです。該当製品をご利用の方は、速やかにファームのアップデートをオススメします。
さて、これ購入時に製品登録をちゃんとしてメアドなんかを登録しておけば、さすがにロジテックからファームアップのお願いメールなんかは送られると思いますけど、製品登録してない場合は、この情報を見聞きしないことにはどうしようもないですよね。
そもそもルーターのファームのアップなんてしたことない人のほうが多いだろうし、そもそもルーターのファームがアップデートできることすら知らない人もいるでしょう。中の人だって、ルーターのファームなんて導入時に新しいファームが出てたらアップするくらいで、それ以降はつけっぱなしですよ。
キャリアのルーターみたいにファームのアップデートがあった場合に、ネット経由で自動的に適用するルーターもありますけど、今回の場合は自分で適用せざるを得ないですしねぇ。
これだけの脆弱性を知らずに放置されてるルーターが、かなりの数あると思うとチョット怖いですよね。該当ルーターをご利用の方がこの情報に触れて頂けることを願ってやみません。