ASUS ルーター群に緊急パッチ:対応が難しい場合には WAN アクセス遮断を推奨

ASUS urges customers to patch critical router vulnerabilities

2023/06/19 BleepingComputer — ASUS が公開したのは、複数のルーター・モデルの脆弱性に対応した。累積的なセキュリティ更新プログラムを含む新しいファームウェアであり、直ちに各デバイスをアップデートするよう警告している。また、何らかの事情でアップデートが不可能な場合には、安全が確保されるまで WAN アクセスを制限するよう顧客に推奨している。同社の説明によると、今回リリースされたファームウェアには、Critical および High と評価されるものを含む、9件の脆弱性に対する修正が含まれていとのことだ。


その中で最も深刻なものは、脆弱性 CVE-2022-26376/CVE-2018-1160 である。前者は、Asus ルーター用の Asuswrt ファームウェアに存在するメモリ破壊の脆弱性であり、サービス拒否状態やコード実行を、攻撃者に許す可能性がある。

後者は、Netatalk の欠陥に起因する、ほぼ5年前から問題となっている、境界外書き込みの脆弱性 CVE-2018-1160 である。パッチ未適用のデバイスを悪用する攻撃者により、任意のコードを実行される可能性があるという。

ASUS は、「この新しいファームウェア・バージョンをインストールしないと選択する場合には、潜在的な不要な侵入を避けるために、WAN 側からアクセスできるサービスを無効化することを強く推奨する。これらのサービスに含まれるものには、WAN からのリモートアクセス/ポートフォワーディング/DDNS/VPN サーバ/DMZ/ポートトリガーなどがある」と警告している。

ユーザー・サイドにおいて、それぞれのデバイスとセキュリティ対応について、定期的に監査することを強く推奨する。それにより、ユーザーの保護が保証されていくとも、同社は述べている。

影響を受けるデバイス・リストには含まれるのは、以下のモデルである:

GT6/GT-AXE16000/GT-AX11000 PRO/GT-AX6000/GT-AX11000/GS-AX5400/GS-AX3000/XT9/XT8/XT8 V2/RT-AX86U PRO/RT-AX86U/RT-AX86S/RT-AX82U/RT-AX58U/RT-AX3000/TUF-AX6000/TUF-AX5400

迅速なパッチ適用が強く推奨されている

ASUS では、該当するルーターのユーザーに対し、可能な限り早急に、最新のファームウェアにアップデートするよう注意を促している

また、ワイヤレス・ネットワークやルーターの管理画面では、大文字/数字/記号を組み合わせた8文字以上のパスワードを作成し、それらのパスワードを他と共有しないよう推奨している。

また、サポートサイトでは、ファームウェアを最新版にアップデートする方法や、ルーターを安全に使用するための対策について、詳しく説明している。

ASUS の警告を真剣に受け止める必要があると思われるのは、以前から同社の製品がボットネットに狙われるからである。

たとえば、2022年3月には、ASUS の複数のルーター・モデルを標的とした、Cyclops Blink マルウェア攻撃について警告していた。このマルウェアは、持続性を獲得した後に、侵害したネットワークへのリモートアクセスを行っていた。

さらに、2022年2月には、米国/英国のサイバー・セキュリティ機関による共同勧告では、Cyclops Blink ボットネットをロシアの Sandworm 脅威グループが結びつけられていた。なお、このボットネットは破壊され、攻撃への使用は防止されている。

ASUS に限らず、TP-LinkZyxelNetgearQNAP などの製品群は、狙われまくっていますよね。十把一絡げに SOHO ルーターと呼んでしまっては、ちょっと失礼かもしれませんが、インシデント態勢が弱いので、つまり、何かあったときに時間がかかるので、そのタイムラグを脅威アクターに攻められてしまいます。よろしければ、ASUS で検索も、ご利用ください。