センチュリー・システムズ製FutureNet NXRシリーズにおけるREST-API機能が意図せず有効化される問題について
[脆弱性情報]
弊社FutureNet NXRシリーズは、JVNVU#95001899で報告されている「センチュリー・システムズ製FutureNet NXRシリーズにおけるREST-API機能が意図せず有効化される問題」に該当致します。
[対象製品およびファームウェア]
以下のNXRシリーズ製品およびバージョンが本脆弱性の影響を受けます。
製品名 | 該当バージョン |
---|---|
FutureNet NXR-G110シリーズ | Ver21.15.7からVer21.15.9より前 |
FutureNet NXR-G060シリーズ | Ver21.15.6C1より前 |
FutureNet NXR-G050シリーズ | Ver21.12.5からVer21.12.11より前 |
[参考情報]
[対策方法]
本脆弱性の対策を施したファームウェアをダウンロードし、バージョンアップをおこなってください。
製品名 | 対策済ファームウェアバージョン |
---|---|
FutureNet NXR-G110シリーズ | Ver 21.15.9 |
FutureNet NXR-G060シリーズ | Ver 21.15.6C1 |
FutureNet NXR-G050シリーズ | Ver 21.12.11 |
本脆弱性に対する直接的な回避策は、対策済みファームウェアへの更新のみとなります。
ファームウェアのアップデート⼿順につきましては、弊社ホームページに掲載されている実⾏例をご参照ください。
ファームウェアの更新が直ちに⾏えない場合の対応について
ファームウェアの更新がすぐに⾏えない場合でも、以下の対応策を実施いただくことで、脆弱性を悪⽤されるリスクを最 ⼩限に抑えることが期待できます。
- 動的フィルタの設定
ステートフルパケットインスペクション(SPI)機能を有効にすることで、通信の状態を監視し、不正なアクセスをブロックすることができます。この設定により、信頼されていない通信からの攻撃リスクを軽減します。 - アクセス制限の強化
信頼されたIPアドレスからのみアクセスを許可するフィルタ設定を⾏うことで、外部および内部からの不正アクセスを防ぐことができます。
これらの対策は⼀時的なリスク軽減策であり、根本的な解決策としては対策済みファームウェアへの更新が不可⽋です。
したがって、可能な限り速やかにファームウェアを更新いただくことを推奨いたします。
弊社では、これらの対策に関する詳細な情報や設定⼿順を、ホームページにてご案内しております。
重要なお願い
暫定的な対策では完全にリスクを排除することはできません。
脆弱性に起因するセキュリティ上の問題を根本から解消するためには、ファームウェアの更新を必ず実施してください。
[更新履歴]
2024/10/31 新規登録