ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説 | ScanNetSecurity
2024.05.14(火)

ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

 国立研究開発法人情報通信研究機構(NICT)は2023年12月27日、ASUSルータにおける認証情報が漏えいする問題とその対策方法について、NICTER Blogで発表した。

脆弱性と脅威 セキュリティホール・脆弱性
管理画面がインターネット上に公開されているASUSルータの台数
管理画面がインターネット上に公開されているASUSルータの台数 全 1 枚 拡大写真

 国立研究開発法人情報通信研究機構(NICT)は2023年12月27日、ASUSルータにおける認証情報が漏えいする問題とその対策方法について、NICTER Blogで発表した。

 NICTER プロジェクトでは、ASUS製のルータとその管理用アプリ「ASUS Router App」のDDNS機能を悪用してルータの認証情報を取得する新しい攻撃手法を発見し、製造元であるASUSに報告を行っており、ASUSでは2023年7月25日に、「Strengthening DDNS Security for RT-AX1800U, RT-AX3000, RT-AX3000 v2, RT-AX86U, TUF-AX3000 and TUF-AX5400」と題するアドバイザリを公開している。

 2023年12月の時点で世界中に100万台以上のルータが同問題の影響を受けるリスクがあると推定されており、攻撃を受けた場合、ルータの認証情報(ユーザー名とパスワード)が攻撃者に不正に取得される可能性がある。ユーザーが自身の認証情報が窃取されたことを直接確認するのは非常に困難で、ルータの設定が無断で変更されたことを発見するなどの間接的な方法でのみセキュリティ侵害の兆候の検知が可能となっている。

 Blogでは影響を受けるルータについて、ベンダーから公開されたアドバイザリに挙げられているRT-AX1800U、RT-AX3000、RT-AX3000 v2、RT-AX86U、TUF-AX3000、TUF-AX5400などに限らず、ASUS Router Appを使用して管理される ASUS製ルータ全体が攻撃の影響を受ける可能性があると注意を呼びかけている。

 影響を受けるユーザーについても、下記の条件に当てはまる場合は攻撃を受けるリスクが高まるとしている。

ASUS Router Appを使用し「リモート接続機能の有効化」を有効にしている
ASUS Router Appを更新せず古いバージョンのアプリを使用している
自宅のWiFiではなく外出先などでインターネット回線を使用してASUS Router Appを起動する

 対策については、下記を行うことが推奨されている。

ルータのパスワードを変更する
ASUS Router Appの使用を避ける
ルータの「リモート接続機能の有効化」を無効にする
Webブラウザなどを使用してLAN経由でルータの管理画面にアクセスし、ルータの設定を行う

 認証情報が既に漏えいし、ルータが攻撃者に侵害されている可能性も存在するため、不審な設定変更がないかを確認することが重要とし、見覚えのない設定を発見した場合はルータを初期化し、ファームウェアを最新バージョンに更新すること、その後の初期設定はASUS Router Appを使用せずに行うことを推奨している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  4. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  5. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  9. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る