無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

タグ:周辺機器

古いブロードバンドルータに危険な脆弱性 IO DATA バッファロー製品
 
{{{ 2015年1月更新 }}}
 
インターネット接続に欠かせないブロードバンドルータに影響がある脆弱性(欠陥)が見つかったそうで、全世界1200万台のルータに影響か!?、とニュースになってます。
 
ルータの製造メーカーがシステムに組み込んで利用する汎用プログラムに問題が見つかったので、ある特定のメーカーや機器ではなく広範囲に影響してしまうことに!
 
イメージ 1
メディア・アラート:チェック・ポイント、一般家庭/小規模企業向け インターネット・ルータ数百万台の乗っ取りを可能にする深刻な脆弱性を発見 (Check Point Software)
http://www.checkpoint.co.jp/pr/2014/20141224_mediaalart_Misfortune_Cookie.html

Misfortune Cookie - Allegro Software Urges Manufacturers To Maintain Firmware for Highest Level of Embedded Device Security (Allegro Software Development Corporation)
https://www.allegrosoft.com/allegro-software-urges-manufacturers-to-maintain-firmware-for-highest-level-of-embedded-device-security/news-press.html

JVNVU#96446762: 複数のブロードバンドルータに、脆弱性が存在するバージョンの Allegro RomPager を使用している問題 CVE-2014-9222
https://jvn.jp/vu/JVNVU96446762/
この問題を指摘したセキュリティ会社 Check Point によると…
 
この脆弱性を放置した場合、世界中の数百万台のルータが攻撃者に乗っ取られるおそれがあります。その結果、同じネットワークに有線または無線で接続されたデバイスが攻撃され、データを盗まれる可能性があります。

脆弱性が見つかったのは、AllegroSoftが提供する組み込みのWebサーバ・プログラム「RomPager」です。多くの場合、このプログラムはデバイス内蔵のファームウェアに組み込まれています。
 
とのことで、開発元 Allegro Software がこの問題を解消するバージョンを2005年に提供済みなものの、それが適用されることのない古いルータが今でも取り残されてしまってることになります。
 
警察庁によると、この脆弱性を抱えたルータを探索するアクセスを確認してるとのことです。
3 脆弱性が公表されたルータを対象とするアクセスを観測
脆弱性が公表され以降の12 月 23 日の短時間に、特定のIP アドレスから、脆弱性のあるルータを探索していると思われるアクセスを観測しました。このアクセスは、全て宛先ポート80/TCP に対して行われていました。
@Police インターネット治安情勢 平成26年12月期報 http://www.npa.go.jp/cyberpolice/topics?seq=15203 より)

日本で販売されたルータは IO DATA と バッファロー の製品

この問題が影響する日本で販売されたルータ製品は1+3種あるようです。
 
いずれも10年以上前のかな~り古いブロードバンドルータなので、果たして今でも現役バリバリってあるん? <Windows XP が発売されたのが2001年!
 
デザインは如何にも一世代前って感じ。
IO DATA 1製品 「NP-BBRsx」
 
2003年生産終了
http://www.iodata.jp/products/plant/2002/npbbrsx.htm

> ブロードバンドルーター「NP-BBRsx」(2003年生産終了)の脆弱性について
http://www.iodata.jp/support/information/2015/np-bbrsx/
 
[NP-BBRsx ポート開放]
バッファロー 3製品 「BLR-TX4L」「BLR2-TX4L」「BLR3-TX4L」
 
販売当時は旧社名の株式会社メルコ
2002年や2003年に販売終了 
 
[バッファロー BLR3-TX4L] [BLR3-TX4L ポート開放] [BLR3-TX4L マニュアル] [バッファロー BLR-TX4L]

関連するブログ記事

このエントリーをはてなブックマークに追加

【激安】東芝USBメモリ容量8GB/16GB/32GB 送料無料おすすめ価格

東芝製の USBメモリ がメール便で送料無料となる激安価格です。 <8GBと16GBは 白・青・オレンジ からデザイン色を選べる!

とにかく値段が安い理由は USB規格が2.0 というのと、日本向でない 海外向けパッケージ品 なためですなー。

そりゃもっと安いのであれば、ノーブランド品のUSBメモリがあるワケだけど、ここは東芝ブランドで。

USBメモリ 容量8GB - UHYBS-008G

イメージ 1

1GBあたり約70円
(ブログ記事 投稿時点)

USBメモリ 容量16GB - UHYBS-016G


商品の販売ページ口コミ評判レビュー

 
1GBあたり約49円
(ブログ記事 投稿時点)

USBメモリ 容量32GB - UHYBS-032G

イメージ 2

1GBあたり約44円
(ブログ記事 投稿時点)

USBメモリ 容量64GB - UHYBS-064G

イメージ 3
 

1GBあたり約47円
(ブログ記事 投稿時点)

※ 容量1GBあたりの価格はあくまで目安
※ USBメモリのスペック上の容量より 小さく表示 される.

USBメモリを購入されたユーザーさんのレビューは、注文してから届くまでの日数に指摘がいくつかあるぐらいで、USBメモリ製品そのものの評価は高し!

  • USB規格 2.0 1.1
  • メモリ容量 8GB 16GB 32GB 64GB
  • Windows(XP/Vista/7/8)、Mac OS対応
  • キャップは紛失防止としてUSBメモリの反対側にはめ込むことが可能


このエントリーをはてなブックマークに追加

最終更新日 2014年11月

盗撮生中継? ネットワークIPカメラでプライベート映像流出の危険性!

イメージ 1

Webカメラ の一種で、インターネットに接続されていて外部パソコンスマホから遠隔で映像の視聴ができることを唄う ネットワークカメラIPカメラ
 
ペットの様子や防犯など、自宅や店舗、オフィス、工場などを監視する目的でカメラを設置するパターンが多いと思うけど、もしこの映像を意図せず世界中の誰もが閲覧できてしまう丸見え状態なら…!? <盗撮用カメラに大変身!

  • 世界に生中継? 自宅の家族のプライベートな様子がマル見え!
    └ 赤ちゃん見守り!? 米国ではカメラ経由で赤ちゃん声かけ事件も

  • 店舗、オフィス、工場の様子や機密情報がマル見えで映像流出!

イメージ 2

ネットワークカメラをハッキングした男が赤ちゃんに「起きろ!」と叫びまくる事案が発生 - GIGAZINE
http://gigazine.net/news/20140430-hacker-shouts-baby/

ウェブカメラ映像、丸見え…幼稚園内、部外者にも - 読売新聞
http://web.archive.org/web/20101002141408/http://www.yomiuri.co.jp/net/news/20100927-OYT8T00903.htm

Webカメラの「ハッキング」は誰の責任? - カスペルスキー
http://blog.kaspersky.co.jp/massive-webcam-breach/5585/


世界中の無防備なWebカメラを見せるInsecam…パスワードに無関心なアドミンが多い - TechCrunch
https://jp.techcrunch.com/2014/11/08/20141107insecam-displays-insecure-webcams-from-around-the-world/

ウェブカメラ数千台が、ソフトウェアのバグで誰からもアクセス可能に - TechCrunch
https://jp.techcrunch.com/2012/02/08/20120207thousands-of-webcams-made-publicly-accessible-by-software-bug/


CameraCity
hxxp://www.inurl-viewerframe-mode-motion.net/

Insecam
hxxp://insecam.com/ hxxp://insecam.org/ hxxp://insecam.cc/

ネットワークカメラ/IPカメラ の セキュリティ侵害の原因 は主に2つ!

  1. 工場出荷時の デフォルトのパスワード(admin、password、root、1234、0000 など)のまま変更されていない

  2. ネットワークカメラの旧バージョンに存在する欠落(脆弱性:ぜいじゃくせい)に対処する ファームウェアの更新作業(無料) を行わず放置している

映像の流出・漏洩を回避するためにやっておきたい対策は…

  • 第三者に推測されない ユーザー名適切なパスワード を指定する

  • 製造メーカーから最新の ファームウェア が公開されてないか確認する

  • 外部からのアクセスを想定してないなら 公開されないよう設定 する

  • カメラの 設置場所撮影方向 をよく考慮する

  • 使用してないカメラは 電源を切る

カメラ機器のセキュリティ関連アナウンス

上の盗撮うんぬんとは関係ないものも含まれてるけど、Webカメラ製造メーカーから発表されてる脆弱性や注意喚起の情報などテキトーにダラダラ~

ネットワークカメラ「Qwatch(クウォッチ)」シリーズご愛用のお客様へお知らせ TS-WLCAM TS-WLCAM/V TS-WPTCAM TS-PTCAM TS-PTCAM/POE TS-WLC2 (IO DATA アイ・オー・データ)
http://www.iodata.jp/support/information/2014/qwatch/

Foscam Wansview 複数のネットワークカメラに認証回避の脆弱性 (JVN iPedia)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-004937.html

Foscam FI8910W に認証回避の脆弱性 (JVN iPedia)
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001563.html

Securing Your Foscam Camera - Important Notice (Foscam.us)
http://foscam.us/blog/foscamipcameras/tips-on-securing-your-foscam-camera/

Foscam presents important security tips for consumers with IP Cameras (Foscam.us)
http://foscam.us/blog/foscamipcameras/foscam-presents-important-security-tips-for-consumers-with-ip-cameras/

MJPEG .54 Firmware Bug - User Logon Bypass / FI8904W FI8905E FI8905W FI8906W FI8907W FI8909W FI8910E FI8910W FI8916W FI8918W FI8919W (Foscam Forums)
http://foscam.us/forum/mjpeg-54-firmware-bug-user-logon-bypass-t8442.html

 
Hikvision DS-2CD7153-E IP カメラのファームウェアの RTSP Packet Handler におけるバッファオーバーフローの脆弱性 (JVN iPedia)
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006098.html ;
第3者からのネットワークカメラの映像・各画面への不正アクセスやハッキング等を防止するにはどうしたらよいでしょうか? (Panasonic)
http://panasonic.biz/netsys/cgi-bin/camera/faq/tbookmarka_m.cgi?mm=2005033115510072

ホームネットワークカメラをご使用のお客様へ BL-C111 BL-C131 (Panasonic)
http://panasonic.jp/com/support/hnetwk/info_xxs_c.html

ネットワークカメラをご使用のお客様へ BB-HCM511 BB-HCM531 BB-HCM580 BB-HCM581 BB-HCM527 (Panasonic)
http://panasonic.biz/netsys/netwkcam/support/info_xxs_s.html
複合機を含むネットワークに接続される機器のセキュリティーについて - ネットワークカメラ 不正アクセス防止対策について (Canon キヤノン)
http://cweb.canon.jp/e-support/information/security/
このエントリーをはてなブックマークに追加

↑このページのトップヘ