![](https://www.rb-ug.jp/wp-content/uploads/2018/05/Screenshot-2018-5-24-New-VPNFilter-malware-targets-at-least-500K-networking-devices-worldwide.png)
昨日のことになりますが、Ciscoのセキュリティ部門であるTalosが、高度なモジュール式マルウェア「VPNFilter」による脆弱性を狙ったものが、世界54カ国で50万台以上のルータなどに感染を広げていると報告しています。
概要
![](https://blog.talosintelligence.com/content/images/-1OGddXBBf1s/WwTyd0k3szI/AAAAAAAAAgs/82oB9Lftark-aUd7aYp5WnpNcfiAvxKjwCLcBGAs/w1200-h630-p-k-no-nu/image2.jpg)
どうやらLinuxベースの機器を狙っているようで、 LinksyやMikroTik、NETGEAR、TP-Link などのSOHO向けのネットワーク機器やQNAPなどのNASがその標的になっているようです。
![](https://www.rb-ug.jp/wp-content/uploads/2018/05/Screenshot-2018-5-24-New-VPNFilter-malware-targets-at-least-500K-networking-devices-worldwide1.png)
具体的な内容についてはCisco Talosのblogや、Symantecなどが詳細な解説記事を掲載しています。
![](https://symantec-enterprise-blogs.security.com/sites/default/files/styles/social_media_meta/public/2018-05/GettyImages-955272072.jpg?h=bfa41935&itok=VwwvYKW0)
対象機器
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Other QNAP NAS devices running QTS software
- TP-Link R600VPN
Mikrotikの対象機器はSymantecによると、RouterOS搭載機器全てではないようで、Cloud Core Routerがその対象だとしています。Tilera関連のコードがやられたということでしょうか。
このことについては、Mikrotikもステートメント(声明)を公開しています。
ステートメントによると、2017年3月公開のバージョンでこの脆弱性対応は行われているとのことです。具体的には以下のバージョンが最低要件になります。
Current release chain:
What’s new in 6.38.5 (2017-Mar-09 11:32):
!) www – fixed http server vulnerability;
Bugfix release chain:
What’s new in 6.37.5 (2017-Mar-09 11:54):
!) www – fixed http server vulnerability;
CCRに限らず、このバージョン未満のRouterOSで稼働しているものがあれば、これ以外のセキュリティの懸念もありますので、できる限り最新のものを適用するようにしてください。
現在最新のバージョンは以下になります。
- 6.42.2 (Current)(2018-May-17 09:20):
- 6.40.8 (Bugfix only) (2018-Apr-23 11:34):
MikroTik Routers and Wireless – Software
https://mikrotik.com/download
参考
![](https://japan.zdnet.com/storage/2018/05/24/91ed8504fe38dab779b15cc37a1ab709/wifi-security_0.jpg)
![](https://internet.watch.impress.co.jp/img/iw/list/1123/623/vnpfilter2.jpg)
![](https://image.itmedia.co.jp/enterprise/articles/1805/24/l_ki_vpn01.jpg)
余談
ちなみに、
VPNfilterという名前は、見つかったマルウェアのコードネーム(具体的には、偽の実行可能ファイル名)にすぎません。 このツールの操作方法は、VPNトンネルとは関係ありません。 基本的には、マルウェアは特定の種類のトラフィックを傍受してどこかに送信するか、ルーターを破壊する可能性があります。
とのことです。
2018年6月7日:追記
どうやら新たな攻撃モジュールが発見されたようです。
![](https://japan.zdnet.com/storage/2018/06/07/92cd613ef36c39b753b7f8a4acbccea8/wordpress-plugin-vulnerabilities.jpg)
前回までであれば、対象端末を再起動することで感染を一時的に止めることができたようですが、今回発見された手口では、特別に作成されたパケットを送信し、自らを再び感染させるよう命令することが可能ということです。
![](https://blog.talosintelligence.com/content/images/-1OGddXBBf1s/WwTyd0k3szI/AAAAAAAAAgs/82oB9Lftark-aUd7aYp5WnpNcfiAvxKjwCLcBGAs/w1200-h630-p-k-no-nu/image2.jpg)
またこれに伴い、対象機器が増えています。MikrotikもCCRだけだったのですが、一部のCRSや大部分のRouterboardシリーズも対象になりました。
対象機器
- CCR1009 (new)
- CCR1016
- CCR1036
- CCR1072
- CRS109 (new)
- CRS112 (new)
- CRS125 (new)
- RB411 (new)
- RB450 (new)
- RB750 (new)
- RB911 (new)
- RB921 (new)
- RB941 (new)
- RB951 (new)
- RB952 (new)
- RB960 (new)
- RB962 (new)
- RB1100 (new)
- RB1200 (new)
- RB2011 (new)
- RB3011 (new)
- RB Groove (new)
- RB Omnitik (new)
- STX5 (new)
今回発見された感染経路や攻撃の手口については、Cisco TalosのWebサイトを確認してください。
今のところ、Mikrotikの公式のステートメントは更新されていません。