2015/10/30
クリックジャッキングの脆弱性への対応についてのお知らせ
平素は弊社製品をご愛用いただきまして、誠にありがとうございます。
JPCERT/CCより下記脆弱性に関する発表がございました。
JVN#4813565
複数のルータ製品におけるクリックジャッキングの脆弱性
本、脆弱性に対して弊社は、下記の通りほぼ対応できております。ご利用の機種をご確認の上、新ファームウェアへのアップデートをお願いします。
JPCERT/CCより下記脆弱性に関する発表がございました。
JVN#4813565
複数のルータ製品におけるクリックジャッキングの脆弱性
本、脆弱性に対して弊社は、下記の通りほぼ対応できております。ご利用の機種をご確認の上、新ファームウェアへのアップデートをお願いします。
影響のある製品
製品カテゴリ | 製品型番 | 対応状況 | 対処方法/備考 |
---|---|---|---|
ネットワーク関連製品 | MZK-750DHP | 済 | 対策版ファームウェアへ更新ください |
MZK-1200DHP | 済 | 対策版ファームウェアへ更新ください | |
MZK-1200DHP (SC) | 済 | 対策版ファームウェアへ更新ください | |
MZK-MF300HP | 済 | 対策版ファームウェアへ更新ください | |
MZK-MF300N3 | 済 | 対策版ファームウェアへ更新ください | |
MZK-UPG900HP | 済 | 対策版ファームウェアへ更新ください | |
MZK-EX300NP | 済 | 対策版ファームウェアへ更新ください | |
MZK-EX750NP | 済 | 対策版ファームウェアへ更新ください | |
MZK-750DHP2 | 済 | 対策版ファームウェアへ更新ください | |
MZK-1200DHP2 | 済 | 対策版ファームウェアへ更新ください | |
MZK-MF300HP2 | 済 | 対策版ファームウェアへ更新ください | |
DB-WRT01 | 済 | 対策版ファームウェアへ更新ください | |
DB-WEX01 | 済 | 対策版ファームウェアへ更新ください | |
MZK-DP150N | 済 | 対策版ファームウェアへ更新ください | |
MZK-UE450AC | 済 | 対策版ファームウェアへ更新ください | |
VPN-41FE | 検証中 | 対策版ファームウェアを公開予定 | |
ネットワークカメラ | CS-QR10 | 済 | 対策版ファームウェアを確認(専用アプリ『スマカメ』からのダウンロード) |
CS-QR20 | 済 | 対策版ファームウェアを確認(専用アプリ『スマカメ』からのダウンロード) | |
CS-W50HD | 済 | 対策版ファームウェアへ更新ください | |
CS-W60HD | 済 | 対策版ファームウェアへ更新ください | |
CS-W70HD | 済 | 対策版ファームウェアへ更新ください | |
CS-W80HD | 済 | 対策版ファームウェアへ更新ください |
脆弱性の説明
設定画面にログインしブラウザを開いていたまま、もし悪意あるページ開き、コンテンツをクリックすると、パスワード等のデータが抜き取られたりすることがあります。
脆弱性のもたらす脅威
意ユーザーの意図しない操作(設定内容の変更、再起動等)をさせられる可能性があります。
運用回避方法
管理者パスワードの変更を行ってください。その際には、ID/パスワードをブラウザへ覚えさせないでください。
製品の設定画面にログインした状態で他のWebページを閲覧しないてください。
設定画面での操作が終了したら必ずログアウト操作を行ってください。
※影響のある製品リストの中で対策済みの機種と同じ機種をお持ちの場合は、必ず、ファームウェア更新を行ってください。
製品の設定画面にログインした状態で他のWebページを閲覧しないてください。
設定画面での操作が終了したら必ずログアウト操作を行ってください。
※影響のある製品リストの中で対策済みの機種と同じ機種をお持ちの場合は、必ず、ファームウェア更新を行ってください。
参考
・Japan Vulnerability Notes:JVN#48135658