複数のDSLルータ製品に、リモートから管理者としてアクセスされる脆弱性(JVN) | ScanNetSecurity
2026.03.07(土)

複数のDSLルータ製品に、リモートから管理者としてアクセスされる脆弱性(JVN)

IPAおよびJPCERT/CCは、複数のDSLルータに、ハードコードされたパスワード"XXXXaircon" を使用する脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
CERT/CCによる脆弱性情報
CERT/CCによる脆弱性情報 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月26日、ASUS、DIGICOM、Observa Telecom、Philippine Long Distance Telephone(PLDT)、ZTE が提供するDSLルータに、ハードコードされたパスワード "XXXXaircon" を使用する脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによる最大Base Scoreは9.3。現時点では対策方法は不明。

DSLルータ製品「ASUS DSL-N12E」「DIGICOM DG-5524T」「Observa Telecom RTA01N v2」「Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN」「ZTE ZXV10 W300S」には、telnet による機器へのアクセスに使用可能な認証情報がハードコードされている脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者に認証情報を使用され、管理者として機器にアクセスされる可能性がある。JVNではワークアラウンドとして、ファイアウォールの設定で機器のtelnetが信用できないソースからアクセスされないようにし、また、機器のSNMPを無効にすることを呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

    サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

  2. 東海大学委託先 東海ソフト開発へのランサムウェア攻撃、漏えいの対象者数は最大で延べ 193,118 人に

    東海大学委託先 東海ソフト開発へのランサムウェア攻撃、漏えいの対象者数は最大で延べ 193,118 人に

  3. シンシアへのランサムウェア攻撃、新たなセキュリティフレームワークでシステムを再構築し 2 月 9 日から通常業務再開

    シンシアへのランサムウェア攻撃、新たなセキュリティフレームワークでシステムを再構築し 2 月 9 日から通常業務再開

  4. GMOサイバーセキュリティ byイエラエ、埼玉県警サイバー対策課から感謝状 ~ 職員受け入れフォレンジック技術指導

    GMOサイバーセキュリティ byイエラエ、埼玉県警サイバー対策課から感謝状 ~ 職員受け入れフォレンジック技術指導

  5. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

ランキングをもっと見る
PageTop