画像: D-Link / Unsplash (Markus Spiske)
古いハードウェアを使い続けることにはリスクが伴います。それは、いずれ摩耗してしまうというだけではありません。発売から数年後にセキュリティホールが発見されることがあり、メーカーのサポートが終了したデバイスはリスクにさらされることになります。そして残念なことに、D-Linkの古いネットワーク接続ストレージ(NAS)機器の所有者の中には、まさにこの状況に陥っている人がいます。新たに発見された2つの脆弱性により、攻撃者は影響を受けるNASモデルをリモートから乗っ取り、マルウェアをダウンロードしてインストールすることが可能です。
Ars Technicaの報道によると、このエクスプロイトは2週間前にセキュリティ研究者netsecfishによって発見されました。月曜日にこの情報は公開され、影響を受ける所有者への警告が発せられました。D-Linkはこれらの脆弱性を修正するファームウェアアップデートをリリースする予定はなく、GreyNoiseやShadowserverなどのセキュリティ組織は日曜日の早朝(UTC)にこのエクスプロイトの使用を観測し始めました。D-Linkも状況をまとめた独自のアドバイザリを発表しました。
より深刻な脆弱性(CVE-2024-3272)は、NASユニットのファームウェアに組み込まれた認証情報を介してアクセスできるバックドアアカウントです。深刻度は10段階中9.8で、深刻度は「重大」とされています。もう1つはコマンドインジェクションの脆弱性で、HTTP GETリクエストを実行することで、デバイス上で任意のコマンドを実行できます。リモートデバイスはこのプロトコルを使用して、クエリ対象のデバイスから情報を要求できます。攻撃者はこれら2つの脆弱性を組み合わせて利用することで、影響を受けるD-Link NASを乗っ取り、マルウェアをインストールする可能性があります。これまでに、感染の試みにおいて約8種類のマルウェアが確認されています。
現在、D-Link製NASユニット約92,000台に脆弱性が見つかりました。モデルはDNS-320L、DNS-325、DNS-327L、DNS-340Lで、販売された全地域において脆弱性が存在します。これらのNASは既にサービス終了となっており、新しいファームウェアはリリースされません。そのため、D-Linkは所有者に対し、対策としてNASの使用を中止し、交換することを推奨しています。
問題となっているNASユニットをお持ちで、すぐに新しいNASにアップグレードできない場合は、次善の策として、インターネットからのリモートアクセスとユニバーサルプラグアンドプレイ(UPnP)プロトコルを無効にすることをお勧めします。UPnPはホームネットワークへの接続を容易にしますが、悪意のあるユーザーがデバイスを攻撃するために悪用される可能性があります。また、NASモデルのファームウェアが最新版であることを確認してください。この脆弱性を突く攻撃から保護することはできませんが、少なくとも既に修正プログラムが適用されている問題に対して脆弱になることはなくなります。NASがすでに感染しているのではないかと心配な場合は、ネットワークスキャンをサポートしているソフトウェアであれば、ドライブ上でウイルス対策スキャンを実行できます。ネットワークドライブをスキャンするのは必ずしも効率的ではありませんが(特に大量のファイルがある場合)、不可能ではありません。
著者: Alaina Yee、PCWorld 上級編集者
テクノロジーとビデオゲームのジャーナリズムで14年のキャリアを持つアライナ・イーは、PCWorldで様々なトピックをカバーしています。2016年にチームに加わって以来、CPU、Windows、PCの組み立て、Chrome、Raspberry Piなど、様々なトピックについて執筆する傍ら、PCWorldのバーゲンハンター(#slickdeals)としても活躍しています。現在はセキュリティに焦点を当て、人々がオンラインで自分自身を守る最善の方法を理解できるよう支援しています。彼女の記事は、PC Gamer、IGN、Maximum PC、Official Xbox Magazineに掲載されています。