このたびAterm製品の一部で、悪意のある第三者によるLAN側からの不正アクセスにより、お客様の意図しない現象(下記参照)を引き起こされる可能性があることがわかりました。
Aterm製品は、管理者パスワードおよびWi-Fiの暗号化キーによって、お使いの方以外はアクセスできないようになっておりますが、万が一に備え、対象製品をお使いの場合は以下の内容に従ってご対応をお願いいたします。
ご利用いただいているお客様には、ご不便とご迷惑をお掛けいたしましてまことに申し訳ございません。
悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、任意のコマンド / スクリプトが実行される可能性
LAN側からの不正アクセス時の脆弱性ですので、自宅外からのインターネット回線経由でWAN側から攻撃されることはありません。
以下の表より、対象製品ごとの対処方法をご確認ください。
既にサポートが終了していますので、買い替えをご検討ください。
| 機種名 | 対処方法 | 対応バージョン(公開日) |
|---|---|---|
| WG2600HS | 最新のファームウェアにバージョンアップを行ってください。 オンラインバージョンアップ手順はこちらをご覧ください。 |
1.7.2(2025/01/15) |
| WF1200CR | 最新のファームウェアにバージョンアップを行ってください。 オンラインバージョンアップ手順はこちらをご覧ください。 |
1.6.0(2024/07/25) |
| WG1900HP2 | 下記の対処方法をご確認ください。 | |
| WG1900HP | 下記の対処方法をご確認ください。 | |
| WG1800HP3 | 下記の対処方法をご確認ください。 | |
| WG1200HS3 | 下記の対処方法をご確認ください。 | |
| WG1200HS2 | 下記の対処方法をご確認ください。 | |
| WG1200HP3 | 下記の対処方法をご確認ください。 | |
| WG1200HP2 | 下記の対処方法をご確認ください。 |
対処方法は、以下のとおりです。
対象方法
悪意ある第三者が不正にアクセスできないよう、Wi-Fiルータの管理画面へログインするためのパスワード(管理者パスワード)やWi-Fi接続用のパスワード(暗号化キー)を、初期値ではなく堅牢なものに変更することをお勧めします。
詳しくは下記をご参照ください。
)
)本脆弱性情報を弊社へご報告いただきました関係機関の皆様に厚く御礼申し上げます。