[追記あり][セキュリティ][脆弱性]VPNFilterというマルウェアが猛威を振るっています

この記事は約5分で読めます。

昨日のことになりますが、Ciscoのセキュリティ部門であるTalosが、高度なモジュール式マルウェア「VPNFilter」による脆弱性を狙ったものが、世界54カ国で50万台以上のルータなどに感染を広げていると報告しています。

概要

https://blog.talosintelligence.com/2018/05/VPNFilter.html

どうやらLinuxベースの機器を狙っているようで、 LinksyやMikroTik、NETGEAR、TP-Link などのSOHO向けのネットワーク機器やQNAPなどのNASがその標的になっているようです。

具体的な内容についてはCisco Talosのblogや、Symantecなどが詳細な解説記事を掲載しています。

301 Moved Permanently

対象機器

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Other QNAP NAS devices running QTS software
  • TP-Link R600VPN

Mikrotikの対象機器はSymantecによると、RouterOS搭載機器全てではないようで、Cloud Core Routerがその対象だとしています。Tilera関連のコードがやられたということでしょうか。

このことについては、Mikrotikもステートメント(声明)を公開しています。

VPNfilter official statement - MikroTik

ステートメントによると、2017年3月公開のバージョンでこの脆弱性対応は行われているとのことです。具体的には以下のバージョンが最低要件になります。

Current release chain:

What’s new in 6.38.5 (2017-Mar-09 11:32):
!) www – fixed http server vulnerability;

Bugfix release chain:

What’s new in 6.37.5 (2017-Mar-09 11:54):
!) www – fixed http server vulnerability;

CCRに限らず、このバージョン未満のRouterOSで稼働しているものがあれば、これ以外のセキュリティの懸念もありますので、できる限り最新のものを適用するようにしてください。

現在最新のバージョンは以下になります。

  • 6.42.2 (Current)(2018-May-17 09:20):
  • 6.40.8 (Bugfix only) (2018-Apr-23 11:34):

MikroTik Routers and Wireless – Software
https://mikrotik.com/download

参考

高度なマルウェア「VPNFilter」が猛威、54カ国50万台超のルータに感染
54カ国で50万台を超えるルータやネットワーク機器が高度なマルウェアに感染しているとして、シスコのTalos Intelligence Groupの研究者らが警告を発している。
LinuxベースのルーターやNASに感染するマルウェア「VPNFilter」、54カ国50万台に感染か、Cisco Talos報告 
米Ciscoのセキュリティ部門Talosは23日、モジュール化されたフレームワークを持つ高度なマルウェア「VPNFilter」が、54カ国で50万台以上のネットワーク機器などへ感染していることを報告。注意を喚起している。
高度なマルウェア「VPNFilter」、54カ国で感染拡大 一斉攻撃の恐れも
感染したデバイスに対して「kill」コマンドが実行されれば、大量のルータが同時に使用不能に陥る恐れもある。

余談

ちなみに、

VPNfilterという名前は、見つかったマルウェアのコードネーム(具体的には、偽の実行可能ファイル名)にすぎません。 このツールの操作方法は、VPNトンネルとは関係ありません。 基本的には、マルウェアは特定の種類のトラフィックを傍受してどこかに送信するか、ルーターを破壊する可能性があります。

とのことです。

2018年6月7日:追記

どうやら新たな攻撃モジュールが発見されたようです。

ルータを狙う「VPNFilter」に新たな脅威--Cisco Talosが報告
世界中の50万台のホームルータに感染しているとされる「VPNFilter」に関して、Cisco Talosが新たな報告を発表し、新たに警戒すべき点を指摘している。

前回までであれば、対象端末を再起動することで感染を一時的に止めることができたようですが、今回発見された手口では、特別に作成されたパケットを送信し、自らを再び感染させるよう命令することが可能ということです。

https://blog.talosintelligence.com/2018/06/vpnfilter-update.html

またこれに伴い、対象機器が増えています。MikrotikもCCRだけだったのですが、一部のCRSや大部分のRouterboardシリーズも対象になりました。

対象機器

  • CCR1009 (new)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (new)
  • CRS112 (new)
  • CRS125 (new)
  • RB411 (new)
  • RB450 (new)
  • RB750 (new)
  • RB911 (new)
  • RB921 (new)
  • RB941 (new)
  • RB951 (new)
  • RB952 (new)
  • RB960 (new)
  • RB962 (new)
  • RB1100 (new)
  • RB1200 (new)
  • RB2011 (new)
  • RB3011 (new)
  • RB Groove (new)
  • RB Omnitik (new)
  • STX5 (new)

今回発見された感染経路や攻撃の手口については、Cisco TalosのWebサイトを確認してください。

今のところ、Mikrotikの公式のステートメントは更新されていません。

タイトルとURLをコピーしました