ニュース
Ciscoのアクセスポイントに固定パスワードの脆弱性
インストールの過程で作成されるデフォルトのユーザーアカウントに固定パスワードが使用されていた問題に対処。他にも多数の製品に見つかった深刻な脆弱性が修正された。
米Ciscoは1月14日にかけて多数の製品を対象とするセキュリティ情報を一挙公開し、脆弱性を修正したことを明らかにした。アクセスポイント(AP)に存在する固定パスワードの脆弱性など、深刻な問題が修正されている。
APの固定パスワードの脆弱性は、Cisco Aironet 1800シリーズのデバイスに存在する。インストールの過程で作成されるデフォルトのユーザーアカウントに固定パスワードが使用されており、認証されていないリモートの攻撃者がこれを使ってデバイスにログインすることが可能とされる。このアカウントはデフォルトの状態ではフルの管理者権限は設定されていないという。
他にはCisco IOS SoftwareやIOS XE Software、Identity Services Engine、Wireless LAN Controllerの脆弱性は、危険度が最も高い「Critical」に分類されている。
いずれも、現時点で悪用された事例は確認されていないという。Ciscoはそれぞれの脆弱性についてソフトウェアアップデートを公開して対処している。
関連記事
- Cisco、Android向け「WebEx Meetings」の脆弱性を修正
悪用された場合、攻撃者がカスタムアプリケーションを利用して、WebExアプリケーションと同じパーミッションを密かに取得できてしまう恐れがある。 - Ciscoの「Cloud Web Security」、ドメイン乗っ取りの被害に
「Cloud Web Security」の提供に使われている「scansafe.net」のDNS情報が一時的に乗っ取られ、マルウェアサイトのIPアドレスに書き換えられていたという。 - Ciscoの「Cloud Web Security」、ドメイン乗っ取りの被害に
「Cloud Web Security」の提供に使われている「scansafe.net」のDNS情報が一時的に乗っ取られ、マルウェアサイトのIPアドレスに書き換えられていたという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.