Malwarebytesは12月8日(米国時間)、「Update now! NetGear routers’ default configuration allows remote attacks」において、ネットギア製ルータのファームウェアのネットワーク設定に誤りがあり、IPv6を介してデバイスのインターネット向けポートで無制限の通信が可能であることを伝えた。なお、発見された欠陥に対してすでにホットフィックスが提供されている。

  • Update now! NetGear routers’ default configuration allows remote attacks

    Update now! NetGear routers’ default configuration allows remote attacks

セキュリティ研究者によって、ネットギア製ルータに脆弱性があることが明らかとなった。既にパッチが公開されているこの脆弱性により、デバイスのWANポートでIPv6を介してリスニングしているすべてのサービスと無制限の通信が可能であることがわかった。ポート22および23でそれぞれ動作するSSHおよびTelnetも含まれていることも確認されている。TelnetとSSHを利用できることからルータの再設定、データの窃取、サービスの停止などが実行される可能性があったとみられている。

脆弱性が発見されたルータに対し、ネットギアは修正プログラムの提供を行っている。修正プログラムは、Nighthawk AX2400(RAX30)で利用可能とされている。ただしホットフィックスで提供されているため、自動更新オプションを有効にしていてもパッチが適用されないことに注意が必要。手動でダウンロードし、ルータのユーザマニュアルに記載されている手順に従い、ファームウェアの更新を行う必要があると説明されている。

なお、この脆弱性が修正されているホットフィックスおよびその後に公開されているホットフィックスで、他にどのような脆弱性が修正されているかは不明とされている。