無線LANデバイスに存在し得る脆弱性群「FragAttacks」による実害を防ぐべく、さまざまなベンダーが対処を進めた。各社はその危険性をどう判断し、どう動いたのか。主要ベンダーの取り組みを整理する。
前編「Wi-Fiデバイスのほぼ全てに影響 無線LANの脆弱性『FragAttacks』とは?」は、無線LANアクセスポイントをはじめとする無線LANデバイスの脆弱(ぜいじゃく)性群「FragAttacks」(Fragmentation and Aggregation Attacks)の概要を説明した。FragAttacksを悪用して攻撃するには、攻撃者は標的と同じLANに接続していなければならず、Webページやフィッシングメールなどを介した攻撃はできないという。標的が公衆無線LANに接続しているか、攻撃者が各企業や個人の無線LANに侵入するか、あるいは標的を偽の無線LANデバイスに接続させる必要がある。
2021年5月中旬時点で、攻撃者が実際にFragAttacksを悪用した事例は報告されていない。FragAttacksの発見者であり、ニューヨーク大学(New York University)の博士課程を修了した研究者のマシー・バンホーフ氏は、ベンダーがFragAttacksについて把握し、パッチを用意するのを待ってから研究結果を開示した。同月において、少なくとも25社のベンダーがパッチやアドバイザリー(勧告)を公開している。
「Windows」の開発元であるMicrosoftと、「Linux」を管理する非営利団体Linux Kernel Organizationは、FragAttacksについて前もって報告を受けており、それに従って対処を講じた。WindowsおよびLinuxユーザーは、OSを最新版にアップデートすることで自衛できる。
Microsoftは2021年3月に、FragAttacksに関する複数のセキュリティ更新プログラム(パッチ)を提供した。Linuxでも、メンテナンスが活発なディストリビューション(配布用パッケージ)については既にパッチを配布済みだ。WindowsとLinuxのどちらを使用する場合も、OSだけでなくデバイスのファームウェアも最新に保つことで、FragAttacksを悪用した攻撃を防ぐことができる。
Cisco Systemsは、FragAttacksのリスクを「中程度」だと評価する。リモートでの攻撃にはFragAttacksを悪用できないとみられるからだ。Intelも、自社の無線LAN製品におけるFragAttacksの深刻度を「中程度」に分類している。
ネットワークベンダーNetgearは、自社のルーター、中継器、ケーブルモデムゲートウェイ(ケーブルテレビ回線用モデムと無線LANルーターが一体化した機器)の多くにFragAttacksが存在するとの見解を示す。これらのファームウェアを更新するとともに、強力なパスワードで無線LANを適切に保護することをユーザーに勧めている。
無線LANの業界団体Wi-Fi Allianceは、「FragAttacksによる問題が自社製品で発生しないように、加盟企業は迅速な措置を講じている」と述べ、以下の声明を出している。
Wi-Fiユーザーを狙って、攻撃者がFragAttacksを悪用した証拠は見つかっていません。こうした攻撃は、所定の手続きによるデバイス更新で疑わしい通信を検出できるようにしたり、ベンダー推奨のセキュリティ対策を徹底的に順守したりすることで軽減可能です。Wi-Fi Allianceは、「Wi-Fiがセキュリティを強力に保護している」とWi-Fiユーザーが確信できるように、速やかな対処を実施しています
バンホーフ氏は「エンドユーザーとIT管理者が基本的なベストプラクティスを実践することで、攻撃のリスクを最小化できる」と指摘する。バンホーフ氏によると、エンドユーザーの訪問しているWebサイトがHTTPS通信を使用しているかどうかを確認することで、企業は機密データを盗み出す攻撃を緩和できる。
ルーターのNAT(ネットワークアドレス変換)機能やファイアウォールを回避してデバイスを直接狙う攻撃を防ぐには、FragAttacksが存在する全てのデバイスを更新する必要がある。だがこれらのデバイス全てが定期的に更新プログラムを受け取るとは限らない。特にスマートデバイスやIoT(モノのインターネット)デバイスを適切に保護するのは難しいとバンホーフ氏は言う。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...