6
ASUS、重大なリモートコード実行の脆弱性のあるルーター3機種にパッチ適用
Asus RT-AX56U
(画像提供:Asus)

最高級のゲーミングルーターでさえ攻撃を受ける可能性があります。つまり、深刻なセキュリティ脆弱性が顕在化した場合、誰もが警戒を怠ってはならないということです。Asusの人気ワイヤレスルーター3機種が、悪意のある第三者によるコード実行脆弱性攻撃の対象となりました(Bleeping Computerが最初に指摘)。影響を受けるルーターは、Asus RT-AX55、RT-AX56U_V2、RT-AC86Uです。

台湾国家コンピュータ緊急対応チーム(TWNCERT)によると、これら3つのルーターはすべて、3つの別々の脆弱性を介して悪用される可能性があります。それぞれが「フォーマット文字列の脆弱性」と表現されており、CVSS v3.1のスコアは9.8です。CVSS v3.1のスコアは最大10.0であることを考慮すると、これらの脆弱性はTWNCERTによって「緊急」と分類されています。 

  • CVE-2023-39238: set_iperf3_svr.cgi APIモジュールに影響するフォーマット文字列の脆弱性。入力文字列の検証が不適切であるため、リモートコード実行の可能性があります。
  • CVE-2023-39239: ルーターの一般的な構成機能に関連するフォーマット文字列の脆弱性。リモートコード実行やサービス中断につながる可能性があります。
  • CVE-2023-39240: 別のフォーマット文字列の脆弱性に関連します。今回は、set_iperf3_cli.cgi API モジュールに関連しています。

これらの脆弱性については、良いニュースと悪いニュースがあります。悪いニュースは、パッチを適用せずに放置した場合、これらのセキュリティ上の欠陥により、Asusルーターの所有者が攻撃に対して無防備になってしまうことです。無線ルーターへの侵入は、接続されたデバイスにマルウェアを侵入させるための重要な経路となります。良いニュースは、Asusが既にこれらの欠陥を修正するパッチを提供していることです。

  • RT-AX55の所有者はファームウェア3.0.0.4.386_50460(またはそれ以降)をダウンロードする必要があります。
  • RT-AX56U_V2の所有者は、ファームウェア3.0.0.4.386_50460(またはそれ以降)をダウンロードする必要があります。
  • RT-AC86Uの所有者はファームウェア3.0.0.4_386_51529(またはそれ以降)をダウンロードする必要があります。

上記のリンクを使用してルーターのファームウェアをダウンロードし、Web GUI を使用してアップロードするか、もっと簡単な方法でルーターを自動的に更新することもできます。

ほとんどのAsusルーターでは、ルーターにログインし、「管理」メニューに移動して「ファームウェアのアップグレード」タブをクリックする必要があります。そこから、「ファームウェアバージョン」の下にある「確認」ボタンをクリックして、新しいファームウェアアップデートがあるかどうかを確認します。新しいファームウェアアップデートが利用可能な場合は、インストールを選択できます。ルーターを常に最新の状態に保つために、「自動ファームウェアアップグレード」オプションをオンにしておくことができます。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ブランドン・ヒルはTom's Hardwareのシニアエディターです。1990年代後半からAnandTech、DailyTech、Hot HardwareなどでPCとMacのテクノロジーに関する記事を執筆しています。テクノロジーニュースを大量に読んでいない時は、妻と二人の息子と共にノースカロライナ州の山やビーチで過ごしています。