ASUSの無線ルータ「RT-N56U」に管理パスワードが漏えいする脆弱性(JVN) | ScanNetSecurity
2024.05.03(金)

ASUSの無線ルータ「RT-N56U」に管理パスワードが漏えいする脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月26日、ASUSが提供するギガビット対応無線ルータ「RT-N56U」に管理パスワードが漏えいする脆弱性が存在すると「Japan Vulnerabil

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月26日、ASUSが提供するギガビット対応無線ルータ「RT-N56U」に管理パスワードが漏えいする脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

「RT-N56U ファームウェアバージョン 1.0.1.4」には、機器の管理パスワードが記載された設定ページへの接続に認証が要求されないため、管理パスワードが漏えいする脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に管理パスワードを取得される可能性がある。なお、初期設定でこの機器に接続できるのは LAN 内のユーザのみとなっている。JVNでは、本脆弱性がファームウェアバージョン 1.0.1.4oで修正されていることから、ベンダの提供する情報をもとにファームウェアをアップデートするよう呼びかけている。
(吉澤亨史)

http://jvn.jp/cert/JVNVU200814/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る