80万台のDrayTekルーターにDNS乗っ取りの危険性。今すぐファームウェアのアップデートを!

IoTセキュリティニュース

world-1-768x403.jpeg

DrayTek社のルーターに脆弱性が見つかり、デバイスのDNSとDHCPの設定をリモートで攻撃者に変更される可能性があります。そのため数種類のワイヤレスルーターがハッカーによって悪用される危険がある、と同社は警告を出しました。

犯罪者がコントロールし、不正なDNSサーバー経由で偽のウェブサイトへ通信をリダイレクトする、正当なサイトの広告を置き換える、セキュリティアップデートをブロックするなどの、悪意のある行為が行われる危険性が指摘されています。

ハッカーによる不正サイトへのリダイレクトは頻繁に行われるものではないため、DNSのハイジャック攻撃に気づかない場合が多くなります。つまり、ほとんどの場合で正常にWeb閲覧ができているので、疑いを持つ可能性は低くなってしまいます。

DrayTek製品を使用している方は、ファームウェアをアップデートするだけでなく、今すぐルーターのDNS設定を確認することをお勧めします。

メーカーによると、ルーターのDNS設定が38.134.121.95という既知の不正DNSサーバーを使用するように設定されている場合、お持ちのルーターが悪用されている可能性があるということです。

DNS設定が空欄か、お使いのISPが設定したDNSサーバーのアドレス、またはGoogleの8.8.8.8のように良く知られたDNSサーバーに設定されていれば問題ありません。

draytek-dns.jpeg

DrayTekのセキュリティサイトには、多くの有効なアドバイスが掲載されています。一例を挙げると、攻撃者がDNSを乗っ取り、あなたのID/パスワード情報をフィッシングしていた可能性を考慮し、最近ログインしたウェブサイトのパスワードを変更しておく、といったアドバイスです。

セキュリティ調査員のKevin Beaumont氏によると、Shodanという検索エンジンで、影響を受けたDrayTek のルーターは790,423個見つかりました。その多くはイギリスとオランダにあるということです。

幸いにも、すでにDrayTekがパッチを公開していますので、影響がある下記の機種をご利用の方は、ファームウェアアップデートのインストールを行ってください:

  • Vigor 2760 Series
  • Vigor 2762 Series
  • Vigor 2830db
  • Vigor 2830nv2
  • Vigor 2830sb
  • Vigor 2832 Series
  • Vigor 2850 Series
  • Vigor 2860 Series
  • Vigor 2862 Series
  • Vigor 2920 Series
  • Vigor 2925 Series
  • Vigor 2926 Series
  • Vigor 2952
  • Vigor 3200 Series
  • Vigor 3220
  • VigorBX 2000

DrayTek製品の中で、VigorAPワイヤレスアクセスポイント、VigorSwitchネットワークスイッチ、Vigorルーター2950、2955、2960、3900、300は、この脆弱性を利用した攻撃の影響を受けません。

DrayTekは、脆弱性がみつかったルーターを使用しているかどうかにかかわらず、常に最新のファームウェアを使用して、最新の機能を保ち、「重要なセキュリティ対策」を行うことが大切です、とアドバイスしています。

また同社は、引き続き「重要なアップデートを今すぐ適用してください」というメッセージをユーザーに通知していくということです。

翻訳元記事:800,000 DrayTek routers at risk of DNS hijacking attack - update your firmware!