JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は1月23日、「JVNVU#99896362: ヤマハ製無線LANアクセスポイントに利用可能なデバッグ機能が存在している脆弱性」において、ヤマハの無線LANアクセスポイントに脆弱性が存在するとして、注意を喚起した。この脆弱性を悪用されると、管理画面にログイン可能な攻撃者によってデバッグ機能を有効にされ、任意のOSコマンドの実行および設定を変更されるリスクがある。
弱性に関する情報
脆弱性に関する情報は次のページにまとまっている。
脆弱性の影響を受ける製品
脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。
- WLX222 Rev.24.00.03およびこれ以前のバージョン
- WLX413 Rev.22.00.05およびこれ以前のバージョン
- WLX212 Rev.21.00.12およびこれ以前のバージョン
- WLX313 Rev.18.00.12およびこれ以前のバージョン
- WLX202 Rev.16.00.18およびこれ以前のバージョン
脆弱性が修正された製品とバージョン
脆弱性が修正された製品およびバージョンは次のとおり。
- WLX222 Rev.24.00.04
- WLX413 Rev.22.00.06
- WLX212 Rev.21.00.13
- WLX313 Rev.18.00.13
- WLX202 Rev.16.00.19
回避策
ファームウェアのアップデートを実施できないユーザーに対し、ヤマハは次のような回避策を提示している。
- 管理者パスワードを強固なものに変更する。この攻撃は管理画面にログインする必要があるため、ログインを阻止することで攻撃を防止できる。また、管理画面にアクセス可能なクライアントを制限することも軽減策になるとみられる