((((;゚Д゚))))
INTERNETWatchの記事に、 OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 てのがありました。
OCNが6月に発生した第三者によるOCN認証ID・パスワードの不正利用に関して、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したと発表したそうですよ。
大手のプロバイダが個別のルーターの機種名まで挙げて流出元とするのは、あんまり聞いたことがないですね。それだけ危険だということなんだと思いますが・・・
で、対象のロジテックのルーターは以下のとおりです。
2009年発売の
・ IEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」
・ その簡易包装版である「LAN-W300N/RS」
・ 同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」
上記のルーターを使っている場合、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうそうです。当然、ルーターに設定されているPPPoEの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって取得される可能性があるわけですね。
この脆弱性についてはすでに2012年5月の時点で公表されており、ロジテックでは脆弱性を修正したファームウェアを公開していたそうなんですが、ルーターのファームを自分で更新する人なんて、一般の方にはまずいないと思うので、起きるべくして起きたことなのかなと。NTT貸与のルーターなんかだと、自動更新するものもあるし、そこら辺はベンダーも考えたほうがいいかもしれませんね。
で、対象のルーターをご利用の方は、OCNをご利用でなくとも必ずファームのアップを行うことをオススメします。とりあえず自分の使ってるルーターの機種名を確認してみてくださいね。
INTERNETWatchの記事に、 OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 てのがありました。
OCNが6月に発生した第三者によるOCN認証ID・パスワードの不正利用に関して、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したと発表したそうですよ。
大手のプロバイダが個別のルーターの機種名まで挙げて流出元とするのは、あんまり聞いたことがないですね。それだけ危険だということなんだと思いますが・・・
で、対象のロジテックのルーターは以下のとおりです。
2009年発売の
・ IEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」
・ その簡易包装版である「LAN-W300N/RS」
・ 同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」
上記のルーターを使っている場合、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうそうです。当然、ルーターに設定されているPPPoEの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって取得される可能性があるわけですね。
この脆弱性についてはすでに2012年5月の時点で公表されており、ロジテックでは脆弱性を修正したファームウェアを公開していたそうなんですが、ルーターのファームを自分で更新する人なんて、一般の方にはまずいないと思うので、起きるべくして起きたことなのかなと。NTT貸与のルーターなんかだと、自動更新するものもあるし、そこら辺はベンダーも考えたほうがいいかもしれませんね。
で、対象のルーターをご利用の方は、OCNをご利用でなくとも必ずファームのアップを行うことをオススメします。とりあえず自分の使ってるルーターの機種名を確認してみてくださいね。