CVE-2024-32850 (CVSS 9.8): Critical Flaw in SkyBridge Routers Exposes Thousands to Cyberattacks
2024/06/02 SecurityOnline — Seiko Solutions の SkyBridge ルーター群に、深刻な脆弱性 CVE-2024-32850 (CVSS 9.8) が発見された。この脆弱性の悪用に成功した攻撃者は、リモート・コマンドの実行や、管理者権限の不正取得を可能にするため、あらゆる企業や個人へのサイバー攻撃にいたる恐れがある。

この脆弱性は、ルーターのリモート監視および制御の機能に存在する。したがって、この機能が有効化されている場合には、攻撃者は以下のアクションを可能にする:
- 任意のコマンド実行:攻撃者により、ルーターの完全な制御が達成される。その結果として、ネットワーク・トラフィックの妨害/機密データの搾取などが発生し、さらにネットワークを攻撃するための踏み台を提供する可能性が生じる。
- 管理者権限の取得: 攻撃者による、ルーター設定の変更/マルウェアのインストール/正規ユーザーの閉め出しなどが生じる可能性がある。
影響を受けるファームウェアのバージョンは以下の通りである:
- SkyBridge MB-A100/MB-A110 4.2.2 以下
- SkyBridge BASIC MB-A130 1.5.5 以下
すでに Seiko Solutions は、この脆弱性に対応するファームウェアのアップデートをリリースしている。影響を受けるルーターを使用している場合は、最新バージョンへの早急なアップデートが推奨される:
- SkyBridge MB-A100/MB-A110 4.2.3 以降
- SkyBridge BASIC MB-A130 1.5.7 以降
また、すぐにアップデートができない場合には、以下の回避策が推奨されている:
- リモート監視/制御の無効化: それにより、攻撃者による脆弱性の悪用を防ぐことができるが、リモート管理の利便性が失われる。
- 認証/暗号化を有効化:それにより、攻撃者による不正アクセスは困難になるが、完全な防御とならない可能性が残る。
また、緩和策として、インターネットから隔離されたプライベート・ネットワーク上で、脆弱性のあるルーターを操作することも可能だ。
いつも思いますが、ルーターの脆弱性が多いですね。Router で検索すると一目瞭然ですが、脆弱性に関する情報と、それを狙うボットネット・キャンペーンの情報が、ズラズラとでてきます。ある識者の方が、Linux を使えば、こうなるのは当然と言っていました。しかし、代替手段があるかというと、それも難しそうに思えます。
You must be logged in to post a comment.