ハッカーに対するルーター用に発行された主要な緊急パッチ—今すぐ入手

宗教的にすべてのデバイスとアプリケーションを最新の状態に保つこともできますが、無視している重要なことがあるかもしれません。家に出入りするすべてのデータのゲートキーパーとして機能するのは、1台のデバイスです。

インターネットアクセスのためにガジェットを接続する小さなデバイスについて説明しています。おそらくあなたの家のルーターについてそれほど考えないでしょう。もちろん、速度の低下やインターネット接続の切断などの問題がある場合を除きます。

しかし、この無視とルーターとの相互作用の欠如が大きなセキュリティ問題になる可能性があることをご存知ですか?たとえば、この主要なISPのルーターで深刻な脆弱性が発見され、数百万人がリスクにさらされる可能性があります。あなたは無事ですか?読んで調べてください。



Verizon FiOSルーターのセキュリティの問題

Verizon FiOSを使用している場合は、今すぐルーターを確認してください。 Verizon FiOS Quantum Gateway(G100)に3つの新しい重大なセキュリティ上の欠陥が発見されました。これらのすべてにより、攻撃者がデバイスを完全に制御できる可能性があります。

これらの脆弱性はすべて、一連のエクスプロイトにつながる可能性があり、以下が含まれます。

CVE-2019-3914 – 攻撃者がルーターのオペレーティングシステムにコマンドを注入できるようにする欠陥。これを引き出すには、攻撃者はルーターのWeb管理インターフェイスで認証され、ローカルネットワークに既に接続されている必要があります。攻撃者は、ルーターのリモート管理が有効になっている場合に、この攻撃を開始することもできます。

CVE-2019-3915 – この欠陥により、攻撃者はログインリクエストを傍受することでルーターのウェブインターフェースにアクセスできます。ルーターのウェブインターフェースはHTTPSで保護されていないため、攻撃者はリクエストを盗聴してリプレイする可能性があります。そこから、彼らは実行することができますCVE-2019-3914 ルーターを完全に制御します。

CVE-2019-3916 – この欠陥により、攻撃者は管理者インターフェースに使用されるパスワードソルトの値を盗み、ブルートフォース辞書攻撃を使用して元のパスワードをロック解除できます。 (注意: 「塩」は、パスワードの暗号化に使用されるランダムに生成されたデータです。CVE-2019-3915、 ルーターのウェブインターフェースがHTTPSで保護されていないため、攻撃者がログインリクエストを盗聴して複製できるため、これは可能です。

セキュリティ会社の研究者 テナブル 今年初めに脆弱性をVerizonに報告しましたが、「責任ある開示」慣行に沿って、キャリアにバグを公表する前にパッチを開発するのに十分な時間を与えました。

そして今がその時のようです。 Verizonはファームウェアアップデート(02.02.00.13)Quantum Gateway(G100)ルーターにアクセスして、脆弱性に対処します。

実際、ファームウェアの更新は3月1日に開始されましたが、Bleeping Computerによると、一部のユーザーは更新が問題を引き起こしたと苦情を述べました。

Verizonによると、この時点でパッチはすでに完全に展開されていますが、影響を受けるルーターの一部は4月5日時点でまだパッチを適用する必要があります。また、欠陥が悪用された兆候はないと述べました。

Verizonの公式声明は次のとおりです。

「最近、ブロードバンドホームルーターFios-G1100のログインおよびパスワード情報に関連する3つの脆弱性を発見しました。これらの脆弱性に気付いたとたんに、すぐにそれらを修正するための措置を講じ、パッチを発行しています。虐待の証拠はなく、消費者に必要な措置はありません。」

Verizon FiOSを使用している場合、何ができますか?

Verizon FiOSを使用している場合、影響を受けるQuantum Gateway(G100)ルーターを使用している可能性が非常に高くなります。


アマゾンの仕事詐欺

Verizonはルーターにファームウェアの更新を自動的にプッシュしますが、ファームウェアのバージョンが最新かどうかを手動で確認する場合は、次の手順を実行します。




  1. Webブラウザーで、次のように入力してWeb管理ページに移動します。 192.168.1.1 ブラウザのアドレスバーに。これはルーターのデフォルトアドレスであり、変更しない限り、そのページに直接移動します。
  2. 管理者パスワードを使用してサインインします。これは、ルーターの側面に配置できます。
  3. ログインしたら、「システム監視
  4. ここには、ルーターのファームウェアバージョンが表示されます。点灯していることを確認してください 02.02.00.13 またはそれ以降。

ルーターのファームウェアの更新を定期的に確認してください

Verizon FiOSを使用していない場合や、別のルーターモデルやブランドを所有している場合でも、このようなセキュリティの脆弱性はいつでも発生する可能性があります。これが、ルーターファームウェアの更新を定期的にチェックすることがセキュリティにとって重要なステップである理由です。

ルーターのファームウェアを更新するのは、それほど難しくありません。ルーターのブランドとモデルによって異なりますが、すべてのブラウザーに管理者ページがあり、ブラウザーからアクセスできます。ブラウザのアドレスバーに特定のルーターのデフォルトIPアドレスを入力するだけで、そのページに直接移動できます。

一般的なルーターの一般的なIPアドレスは、Virgin MediaのSuper Hub 2の192.168.0.1、LinksysとD-Linkの192.168.1.1、Netgearの192.168.0.1、またはBelkinの192.168.2.1です。ルーターのIPが見つからない場合は、ユーザーマニュアルを参照するか、次のようなリストをオンラインで確認できますrouteripaddress.com

ルーターの管理者ページにアクセスすると、ほとんどの場合、ログインするためにユーザー名とパスワードを入力する必要があります(その間に、明らかなセキュリティ上の理由からルーターのデフォルトのユーザー名とパスワードを変更してください)。ログインしたら、「高度な」または「管理」でファームウェアの更新を確認します。

通常、同じページでルーターの新しいファームウェアを確認、確認、ダウンロード、インストールするオプションがあります。繰り返しますが、これはルーターのモデルによって異なります。そのための詳細な指示については、ユーザーマニュアルを参照してください。

ルーターのファームウェアの更新には再起動が必要なので、更新を適用するときにネットワーク接続を必要とする進行中のアクティビティがないことを確認してください。

最後に、安心のために、ルーターのファームウェアの更新を確認することをお勧めします 少なくとも3か月に1回