JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
JPCERTコーディネーションセンター(以下、JPCERT/CC)は2023年4月27日、「Service Location Protocol」(SLP)を実装した機器がサービス運用妨害(DoS)攻撃に利用される可能性があると発表した。SLPはネットワークに接続されたサービスを自動的に検出するプロトコルだ。
JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)(出典:JPCERTコーディネーションセンターのWebサイト)プリンタやファイルサーバといった、ネットワークに接続するデバイスを利用する場合、クライアントが利用に必要な設定を行う必要がある。企業ではネットワーク管理者やIT担当者がこうした設定を行うこともあるが、大規模なネットワークになると設定作業は困難になる。SLPは企業において、PCやその他デバイスの導入に当たって使われることが多い機能だ。
JPCERT/CCは本稿執筆段階で、以下のベンダーが脆弱性情報を提供していると発表した。
以下のベンダーは現在調査中だ。
楽天モバイルは該当する製品はないと報告している。
産業ネットワーク装置に脆弱性 制御OS乗っ取りの可能性も
産業用制御装置向けデータ管理ソフトに任意のコード実行が可能な脆弱性 迅速な対応を
Trend Microのセキュリティ製品に「重要」の脆弱性 すでに悪用を確認済み
エレコムのルーター製品に脆弱性 選択肢は利用停止と買い替えのみCopyright © ITmedia, Inc. All Rights Reserved.