ロジテック製Wi-Fiルーターご利用の方はご確認を!

 

INTERNET Watchの記事に、 Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用 てのがありました。

 

ロジテック製Wi-Fiルーターの脆弱性を突いたIoTマルウェア「Mirai」亜種の感染活動が国内で10月31日から確認されているとして、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)や国立研究開発法人情報通信研究機構(NICT)が注意を喚起しているそうです。記事によると・・・

 

JPCERT/CCやNICT、警察庁などの調査によれば、悪用されている脆弱性は「CVE-2014-8361」。国内における感染機器の多くが、複数ISPに接続されたロジテック株式会社のブロードバンドルーターと確認しているとのことだ。NICTでは、10月31日ごろからTCPポート23番宛にMiraiの特徴を持ったパケットを送信するホストの増大や、UPnP用インターフェースであるTCPポート52869番に対するスキャンの増加を観測。後者は、Realtek SDKのMiniigdサービスにおけるコマンドインジェクション脆弱性「CVE-2014-8361」を悪用するものとみられるとのこと。

 

だそうです。感染すると、ボットネットに取り込まれ、攻撃者によりリモートから命令を受けて、DDoS攻撃などに悪用される可能性があります。対象となるロジテック製Wi-Fiルーターは以下のとおりです。

 

  • 「LAN-WH300N/DR」
  • 「LAN-W300N/DR」
  • 「LAN-WH300N/DRCV」
  • 「LAN-WH300N/DRCY」のファームウェアバージョン「2.14」以前
  • 「LAN-W300N/R」「LAN-W300N/RU2」
  • 「LAN-W300N/RS」の同「2.33」以前
  • 「LAN-W300N/P」の同「3.09」以前
  • 「LAN-W300N3L」の同「1.13N3」以前
  • 「LAN-WH300N/DGR」
  • 「LAN-WH300N/DGRU」の同1.26以前
いずれも2009年から2012年に発売されたもので、既に生産は終了していますが幾つかの機種で市場在庫が販売されていることを確認しました。現役でご利用の方もいらっしゃるかと思います。
 
記事にもある通り、ファームの自動更新機能などは無いようなので、よほどルーターのセキュリティに気を使っている方以外はファームの更新を行っていないことが予想されます。
 
ロジテック製Wi-Fiルーターをご利用の方は、是非ご確認いただき、該当機種をご利用の場合は以下のロジテックのサイトからファームウェアをダウンロードの上、ファームウェアの更新を強くお薦め致します。
 
ロジテック製300Mbps無線LANブロードバンドルータおよびセットモデル(全11モデル)に関する重要なお知らせとお願い 
 
ロジテック製Wi-Fiルーターをご利用の方は、必ずご確認くださいね。