サイバーセキュリティナビ

最新のサイバーセキュリティニュースサイトです。日本サイバーセキュリティ株式会社がお届けします。

DrayTekルーターの脆弱性14件が発覚、サイバー攻撃のリスクが急上昇

DrayTek社のルーター製品に14件の新たな脆弱性が発見され、多くの企業や政府機関で使用されているモデルが攻撃のリスクにさらされています。 我々もDrayTek社の製品はよく日本企業の海外拠点や支社などで使われているのをよく目にします。

この記事では、これらの脆弱性の詳細と対策について解説します。

発見された脆弱性の概要

Forescout社のVedere Labsの研究者たちが、DrayTekルーターの調査中に14件の新たな脆弱性を発見しました。これらの脆弱性は、24種類のDrayTekルーターモデルに存在しています。

発見された脆弱性のうち、特に注意が必要なのは以下の2つの重大な脆弱性です:

CVE-2024-41592:DrayTekルーターのWeb UIコンポーネントに存在する、最大深刻度のリモートコード実行(RCE)の脆弱性 CVE-2024-41585:CVSSスコア9.1の深刻度を持つ、OSコマンド実行/VM脱出の脆弱性

その他、9件の中程度の脆弱性と3件の比較的低い深刻度の脆弱性が確認されています。これらの脆弱性により、以下のような攻撃が可能になる可能性があります:

  • サービス拒否(DoS)攻撃
  • リモートコード実行(RCE)攻撃
  • Webページやユーザーのブラウザへの悪意のあるコードの注入と実行

影響の範囲と潜在的なリスク

Forescoutの調査によると、インターネットに露出しているDrayTekルーターは70万4,000台以上存在し、そのうちの多くが今回発見された脆弱性を含んでいる可能性があります。特に注目すべき点は、これらのルーターの75%が商用環境で使用されているということです。

この状況は、企業にとって以下のようなリスクをもたらす可能性があります:

  • 業務の継続性への影響:攻撃が成功した場合、重大なダウンタイムが発生する可能性があります。
  • 顧客からの信頼の喪失:セキュリティインシデントは、顧客との関係に深刻な影響を与える可能性があります。
  • 法規制上のペナルティ:データ保護やプライバシーに関する法規制違反につながる可能性があります。

これらの問題は、企業にとって重大な懸念事項となります。

対策と推奨事項

DrayTekは、発見されたすべての脆弱性に対してファームウェアアップデートによるパッチをリリースしています。しかし、セキュリティ専門家は、パッチの適用だけでは十分ではないと警告しています。

Forescout Vedere Labsのセキュリティ研究責任者であるDaniel dos Santos氏は、以下のような長期的な対策を推奨しています:

  • 不要なリモートアクセスの無効化:必要でない場合は、ルーターへのリモートアクセスを無効にしましょう。
  • 認可されていないリモートアクセスプロファイルの確認:不正なプロファイルが追加されていないか定期的にチェックしましょう。
  • システムログの有効化:異常な活動を検知するために、ログを活用しましょう。
  • セキュアなプロトコルの使用:HTTPSなど、暗号化された通信プロトコルを使用しましょう。
  • ネットワークの可視化:ネットワーク上のデバイスとその状態を把握しましょう。
  • デフォルト設定の変更:製品のデフォルト設定は変更し、セキュリティを強化しましょう。
  • サポート終了デバイスの置き換え:古いデバイスは新しい脆弱性に対応できない可能性があるため、適切に更新しましょう。
  • ネットワークのセグメント化:攻撃の影響範囲を限定するために、ネットワークを適切に分割しましょう。

今後の展望と注意点

DrayTekルーターの脆弱性は、今回が初めてではありません。過去にも重大な脆弱性が発見され、ボットネットやマルウェアに悪用されてきた歴史があります。このため、セキュリティチームは常に警戒を怠らず、プロアクティブな対応を心がける必要があります。

また、多くの組織がルーターなどの管理外デバイスに対する適切な可視性を持っていないことも問題です。 エンドポイントテレメトリーやセキュリティエージェントに頼りすぎると、ファームウェアの脆弱性を見逃す可能性があります。

最後に、この問題はDrayTek製品に限ったものではありません。Fortinet、F5、QNAP、Ivanti、Juniper、Zyxelなど、他のベンダーのネットワーク機器も同様の脆弱性の標的となっています。特に、国家支援型の攻撃者がこれらの脆弱性を悪用してボットネットを構築し、DDoS攻撃や標的型攻撃の踏み台として利用しているケースも報告されています。

組織は、ネットワーク機器のセキュリティを常に最新の状態に保ち、脆弱性に対する迅速な対応を行うことが重要です。また、ネットワークの可視化や適切なセグメント化など、多層防御の考え方に基づいたセキュリティ対策を実施することで、潜在的な攻撃のリスクを最小限に抑えることができます。

Japan Cyber Security Inc. All Rights Reserved.