TP-Link Router の脆弱性 CVE-2023-1389:1年前の欠陥がボットネットに狙われている

Old Vulnerability, New Attacks: Botnets Swarm Exploited CVE-2023-1389 in TP-Link Routers

2024/04/16 SecurityOnline — TP-Link Archer AX21 ルーターの既知の脆弱性を狙った大規模な攻撃について、FortiGuard Labs のサイバー・セキュリティ専門家たちが警鐘を鳴らしている。この脆弱性は1年前に修正されたものであるが、パッチの未適用のデバイスを悪用する攻撃者により、危険なボットネットの増加に拍車が掛かっている。これらのボットネットには、Moobot/Mirai などが含まれており、それぞれが異なる悪意のアクティビティに特化している。

脆弱性 CVE-2023-1389

一連の攻撃の中核には、脆弱性 CVE-2023-1389 がある。TP-Link Archer AX21 の Web 管理インターフェースで発見された、この脆弱性の悪用に成功したハッカーたちは、ルーターのパスワードを必要とせずに悪意のコードを注入できる。つまり、ロックされていないバックドアになると考えてほしい。

ボットネット: ルーターをハッカーの武器に変える

感染してしまったルーターは、実質的にハッカーのボットネットに組み入れられる。FortiGuard Labs の研究者は、いくつかの主要プレイヤーを、以下のように分析している:

  • AGoent:このマルウェアは、Command and Contorl サーバとの秘密リンクを確立し、感染させたルーター上でランダムに生成される、ユーザー名とパスワードを報告する。
  • Gafgyt 亜種: このボットネットは、分散型サービス拒否 (DDoS) 攻撃に重点を置いており、Web サイトやネットワーク全体のクラッシュを目的とし、圧倒的な量の偽トラフィックを流し込んでくる。
  • Moobot/Miraiの亜種: これらのボットネットは、さらに多くのデバイスへと感染を広げることに特化している。サイバー犯罪者の指示に従い、さまざまな攻撃を仕掛けることが可能となる。
  • Condi このマルウェアは、感染したシステムを混乱させ、重要なシャットダウン機能を削除し、監視するために設計されている。最近は、セキュリティ・ソフトウェアの停止のため機能をアップデートし、さらに攻撃能力を強化している。
自分自身を守る 緊急対策
  1. 直ちにパッチを当てる: TP-Link Archer AX21 を利用しているユーザーは、TP-Linkの公式サポートサイトでファームウェア・アップデートを確認し、すぐに適用すべきである。
  2. 強力なパスワード: ルーターの管理パネルには、複雑でユニークなパスワードを使用してほしい。デフォルトのパスワードは絶対に避けるべきだ。
  3. セキュリティの基本: すべてのデバイス (コンピュータ/電話/スマート家電) に対して、常に最新のセキュリティ・パッチを適用する。どうしても必要な場合を除き、ルーターのリモート管理機能は無効化する。
  4. 高度な保護の検討: 定評のあるファイアウォールやセキュリティ・ソフトウェア・スイートは、ホーム・ネットワークに対して、もう1つの防御層を追加する。
進行中の戦い

FortiGuard Labs の専門家たちは、「DDoS ボットネットに対する警戒を怠らず、速やかにパッチを適用して、ネットワーク環境を感染から保護すべきだ。ユーザーにとって必要なことは、悪意の脅威アクターのボットとなるのを防ぐことだ」と述べている。