Koushuyaの徒然日記・オフィシャルブログ

多くの方々からブログ再開のご要望をいただき、甲州屋徳兵衛ここに再び見参。さてさて、今後どのような展開になりますやら。。

盗み見(盗撮)、盗聴、データ、機器拝借!

 その昔、本体の命により子会社への出向へと相成った。子会社は中央システムセンタとういうべき固い、デカイ代物(城物)であった。

 

 よくよく、現場と話を重ねるとその裏(事情)が良く分るものだ。「徳さん!無線ルーターなんぞマヤカシで、私なんぞは隣の家のTA経由で、課金なしで無料で平気でネットしてますわ!!」という。「ほんまかいな!!」と、耳を疑った?

 

 実際、やってみると繋がる。契約なしでも勝手に他人名義で実働できるのだ。こんなパターンの犯罪はこれに限らず四六時中どこにでも転がっている。

 

 時に、わが家は息子が設定したスマート・デバイス環境。何が何だかさっぱり分からない。「アレクサ?」、「あや子?」、「とみ子?」、「いくちゃん?」に「ひろみ?」と声を掛けてもさっぱり応答、なし(梨)は、幸水豊水に21世紀。

 

 時に、こんなんネット記事を見つけた。我が家のTAもバッファロー無線LANルーターなど29製品に脆弱性 対策ファームウェアの適用を呼びかけ!!詳しくはこちらを。。。

 

 2022年10月04日 16時39分 公開

 バッファローは、このほど発見された同社製ネットワーク製品の脆弱性についての告知を行った。

 

 https://www.itmedia.co.jp/pcuser/articles/2210/04/news149.html

 

 発見された脆弱性は、「脆弱性1:ドキュメント化されていないデバッグ機能を有効化される問題 (CWE-912)」「脆弱性2:ハードコードされた認証情報の使用 (CWE-798)」「脆弱性3:認証回避 (CWE-288)」の3種で、無線LANルーターや中継器などネットワーク製品29モデルが対象となっている。

 

 想定される影響として、“脆弱性1”では製品にログインしたユーザーによりデバッグ機能にアクセスされ、任意のOSコマンドが実行される危険性がある。“脆弱性2”“脆弱性3”では、隣接するネットワーク上の第三者から製品の設定変更/認証回避による不正アクセスの可能性があるとしている。

 

 いずれも脆弱性に対応した最新ファームウェアが用意されており、同社ではアップデートの実施を呼びかけている。