画像: Asus
ASUS製ルーターをお持ちで、最近アップデートしていない場合はご注意ください。リモート攻撃の標的となる可能性があります。本日発表された複数の重大な脆弱性により、ハッカーは最新のファームウェアを搭載していない影響を受けるルーター上でコードや任意の操作を実行できる可能性があります。
Bleeping Computerの報告によると、Asus RT-AX55、RT-AX56U_V2、RT-AC86Uの3つのモデルは、管理機能を扱うAPIに関連するCVE-2023-39238、CVE-2023-39239、CVE-2023-39240の脆弱性を抱えています。これらの書式文字列の脆弱性により、検証されていないユーザー入力、つまり許可されるべきではない入力が通過してしまう可能性があります。リモート攻撃者は、細工したテキストをリモートから影響を受けるルーターに送信することで、独自のコードを実行したり、操作を中断したり、任意の操作を実行したりすることができます。
CVSS v3.0スケールでは、これらの脆弱性は10点満点中9.8と評価され、「緊急」カテゴリ(9.0以上)に分類されます。このスケールは、欠陥によって生じるリスクとは直接関係ありませんが、問題の深刻度を示しています。
影響を受けるルーターのいずれかをお持ちの場合は、次のファームウェア バージョンに更新してください。
- RT-AX55: 3.0.0.4.386_51948以降
- RT-AX56U_V2: 3.0.0.4.386_51948以降
- RT-AC86U: 3.0.0.4.386_51915以降
これらのパッチはすべて今年リリースされており、最初にAX56U_V2が2023年5月にファームウェアの更新を受け、RT-AC86Uは2023年7月、RT-AX55は2023年8月に更新されました。
ルーターが影響を受けている場合は、当然のことながら、ファームウェアのバージョンをすぐに確認する必要があります。確認後(必要に応じて更新後)、ルーターへのリモートアクセスもオフにすることをお勧めします。ほとんどの人はルーターを設定したら忘れてしまうので、この機能は不要ですし、オフにしておくことでより安全に保護されます。これは、私たちテクノロジージャーナリストがホームネットワークを適切に保護するための重要なアドバイスの一つです。
著者: Alaina Yee、PCWorld 上級編集者
テクノロジーとビデオゲームのジャーナリズムで14年のキャリアを持つアライナ・イーは、PCWorldで様々なトピックをカバーしています。2016年にチームに加わって以来、CPU、Windows、PCの組み立て、Chrome、Raspberry Piなど、様々なトピックについて執筆する傍ら、PCWorldのバーゲンハンター(#slickdeals)としても活躍しています。現在はセキュリティに焦点を当て、人々がオンラインで自分自身を守る最善の方法を理解できるよう支援しています。彼女の記事は、PC Gamer、IGN、Maximum PC、Official Xbox Magazineに掲載されています。