HOME│クリックジャッキングの脆弱性への対応についてのお知らせ
2015/10/30
クリックジャッキングの脆弱性への対応についてのお知らせ
平素は弊社製品をご愛用いただきまして、誠にありがとうございます。

JPCERT/CCより下記脆弱性に関する発表がございました。
JVN#4813565
複数のルータ製品におけるクリックジャッキングの脆弱性


本、脆弱性に対して弊社は、下記の通りほぼ対応できております。ご利用の機種をご確認の上、新ファームウェアへのアップデートをお願いします。
影響のある製品
製品カテゴリ 製品型番 対応状況 対処方法/備考
ネットワーク関連製品 MZK-750DHP 対策版ファームウェアへ更新ください
MZK-1200DHP 対策版ファームウェアへ更新ください
MZK-1200DHP (SC) 対策版ファームウェアへ更新ください
MZK-MF300HP 対策版ファームウェアへ更新ください
MZK-MF300N3 対策版ファームウェアへ更新ください
MZK-UPG900HP 対策版ファームウェアへ更新ください
MZK-EX300NP 対策版ファームウェアへ更新ください
MZK-EX750NP 対策版ファームウェアへ更新ください
MZK-750DHP2 対策版ファームウェアへ更新ください
MZK-1200DHP2 対策版ファームウェアへ更新ください
MZK-MF300HP2 対策版ファームウェアへ更新ください
DB-WRT01 対策版ファームウェアへ更新ください
DB-WEX01 対策版ファームウェアへ更新ください
MZK-DP150N 対策版ファームウェアへ更新ください
MZK-UE450AC 対策版ファームウェアへ更新ください
VPN-41FE 検証中 対策版ファームウェアを公開予定
ネットワークカメラ CS-QR10 対策版ファームウェアを確認(専用アプリ『スマカメ』からのダウンロード)
CS-QR20 対策版ファームウェアを確認(専用アプリ『スマカメ』からのダウンロード)
CS-W50HD 対策版ファームウェアへ更新ください
CS-W60HD 対策版ファームウェアへ更新ください
CS-W70HD 対策版ファームウェアへ更新ください
CS-W80HD 対策版ファームウェアへ更新ください
脆弱性の説明
設定画面にログインしブラウザを開いていたまま、もし悪意あるページ開き、コンテンツをクリックすると、パスワード等のデータが抜き取られたりすることがあります。
脆弱性のもたらす脅威
意ユーザーの意図しない操作(設定内容の変更、再起動等)をさせられる可能性があります。
運用回避方法
管理者パスワードの変更を行ってください。その際には、ID/パスワードをブラウザへ覚えさせないでください。
製品の設定画面にログインした状態で他のWebページを閲覧しないてください。
設定画面での操作が終了したら必ずログアウト操作を行ってください。
※影響のある製品リストの中で対策済みの機種と同じ機種をお持ちの場合は、必ず、ファームウェア更新を行ってください。
参考
・Japan Vulnerability Notes:JVN#48135658