メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No513】脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及 び日本国内からのTelnetによる探索を実施するアクセスの観測等について (配信日時:2017-12-25 13:48:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年12月22日第513号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及
び日本国内からのTelnetによる探索を実施するアクセスの観測等について


【概要】
・11月1日から、宛先ポート52869/TCPに対する特定のルータに存在する脆弱性
を悪用する攻撃の増加を観測しました。攻撃者は不正プログラムの感染拡大を図
っているものと推測されます。
・同時期に日本国内から、宛先ポート23/TCP及び2323/TCPに対するTelnetによる
探索の急増も観測しました。


【分析】
・調査の結果、52869/TCPに対する脆弱性を悪用する攻撃により感染した不正プ
ログラムが、更なる感染対象機器を探索する目的でTelnetによる探索を実施して
いる可能性が高いことが判明しました。
・当該アクセスにより脆弱性の影響を受けることが判明したサーバに対しては、
引き続き攻撃活動が実施される可能性が考えられます。


・ロジテック株式会社は同社が販売するブロードバンドルータ及びセットモデル
(全11モデル)に関し、当該脆弱性の影響を受けるファームウェアのバージョン
及び修正済みのファームウェアを公開しておりましたが、12月19日に、改めて利
用者に対して対策を呼び掛けています。
・Telnetによる探索を実施する不正プログラムに感染したルータには、これらロ
ジテック社製のブロードバンドルータ、又はそのセットモデルが含まれている可
能性があります。


【対策】
 以下の対策等を早急に実施することを強く推奨します。
・ロジテック社等が公表する情報を参照して、脆弱性の影響を受ける製品及び
バージョンを使用していないか確認してください。
・該当する場合は、ロジテック社が提供している対策済みファームウェアへの更
新を速やかに実施してください。

 詳細については、「脆弱性が存在するルータを標的とした宛先ポート52869/TC
Pに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの
観測等について」をご覧ください。
詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/201712191.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.