HOME > 目的別で探す > サポート技術情報 > Aterm製品におけるLAN側からの不正アクセスの脆弱性への対処方法について[2024年4月16日更新]

Aterm製品におけるLAN側からの不正アクセスの脆弱性への対処方法について[2024年4月16日更新]

このたびAterm製品の一部で、悪意のある第三者により、お客様の意図しない現象を引き起こされる可能性があることがわかりました。

Aterm製品は、管理パスワードおよび無線暗号化キーによって、お使いの方以外はアクセスできないようになっておりますが、対象製品をお使いの場合は、影響を受けにくくする対策として、以下の内容に従ってご対応をお願いいたします。

ご利用いただいているお客様には、ご不便とご迷惑をお掛けいたしましてまことに申し訳ございません。

現象

現象1 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、telnet経由で任意のコマンドが実行される可能性

現象2 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、UPnP経由で任意のコードが実行される可能性

現象3 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、任意のコマンドが実行される、もしくは装置名などの装置情報が読み取られる可能性

いずれの現象も、LAN側からの不正アクセス時の脆弱性ですので、自宅外からのインターネット回線経由でWAN側から攻撃されることはありません。

対象機種 および 対処方法

以下の表より、対象機種ごとの該当する現象、対処方法をご確認ください。

なお、既にサポートが終了している機種が含まれております。

サポート状況についてはこちらをご確認いただき、サポートが終了している機種においては買い替えをご検討ください。

※ 記載のない機種につきましては問題ございませんので、安心してそのままご利用いただけます。

機種名 該当する現象 対処方法
WG1800HP4 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HS3 現象1 下記の対処方法1をご確認ください。
WG1900HP2 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HP3 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1800HP3 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HS2 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1900HP 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HP2 現象1、2 下記の対処方法1、対処方法2をご確認ください。
W1200EX(-MS) 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HS 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG1200HP 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WF300HP2 現象1、2 下記の対処方法1、対処方法2をご確認ください。
W300P 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WF800HP 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WR8165N 現象1、2 下記の対処方法1、対処方法2をご確認ください。
WG2200HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WF1200HP2 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WG1800HP2 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WF1200HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WG600HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WG300HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WF300HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WG1800HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WG1400HP 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8175N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR9300N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8750N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8160N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR9500N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8600N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8370N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8170N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8700N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8300N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8150N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR4100N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR4500N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8100N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8500N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
CR2500P 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8400N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR8200N 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR1200H 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR7870S 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR6670S 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR7850S 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR6650S 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR6600H 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。
WR7800H 現象1、2、3 下記の対処方法1、対処方法2をご確認ください。

対処方法1(現象1、現象3の対処方法)

悪意ある第三者が不正にアクセスできないよう、Wi-Fiルータの管理画面へログインするためのパスワード(管理者パスワード)やWi-Fi接続用のパスワード(暗号化キー)を、初期値ではなく堅牢なものに変更することをお勧めします。

詳しくは下記をご参照ください。

対処方法2(現象2の対処方法)

クイック設定Webの詳細モードで「基本設定」を開き、「UPnP機能」を「使用しない」にしてください。

その後は、画面下の【設定】ボタンを押して、画面に従って設定を保存してください。


※ この画面はWG1200HPです。

「UPnP機能」を「使用しない」にすることで、下記のような影響が出ますが、セキュリティは高まります。

謝辞

本脆弱性情報を弊社へご報告いただきました関係機関の皆様に厚く御礼申し上げます。

参考情報(2024年4月5日追記

JVN(Japan Vulnerability Notes)より発表された本件に関する情報は、以下よりご覧ください。

JVN#82074338

現象1に関連するCVE情報

CVE-2024-28005 / CVE-2024-28007 / CVE-2024-28008 / CVE-2024-28009 / CVE-2024-28010 / CVE-2024-28011 / CVE-2024-28012

現象2に関連するCVE情報

CVE-2024-28014

現象3に関連するCVE情報

CVE-2024-28006 / CVE-2024-28013 / CVE-2024-28015 / CVE-2024-28016