製品利用者向けダウンロードソフトでマルウェア感染のおそれ - バッファロー
バッファローが、同社製品利用者向けにソフトやドライバなどを配布しているダウンロードサーバにおいて、マルウェア汚染が発生していたことがわかった。
同社によると、外部へ委託していたダウンロードサーバの一部ファイルが、マルウェアに改ざんされていたもので、5月27日6時から13時にかけて同サーバより対象となるファイルをダウンロードし、実行すると感染するおそれがあった。
対象となるのは、いずれも実行ファイルとして提供されていたファイル。「エアナビゲータ Ver.12.72」「同Ver.10.40」「同Ver.10.30」「エアナビゲータライト Ver.13.30」「エアナビゲータ2ライト Ver.1.60」など含まれる。
さらに「子機インストールCD Ver.1.50」「DriveNavigator for HD-CBU2 Ver.1.00」「LinkStationシリーズ ファームウェア アップデーター Ver.1.68」「HP6キャッシュ コントロール ユーティリティ Ver.1.31」「BSBT4D09BK・BSBT4PT02SBK・BSMBB09DSシリーズ(マウス付属USBアダプター)ドライバー Ver.2.1.63.0」なども影響を受ける。
同社では、ファイルの提供を中止し、問題が発生したダウンロードサイトの緊急メンテナンスを実施している。また心当たりがある利用者に対して、最新の状態へアップデートしたセキュリティ対策ソフトを用いて、ウイルスに感染していないか確認するよう呼びかけている。
(Security NEXT - 2014/05/31 )
ツイート
関連リンク
PR
関連記事
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
歯科衛生士向け情報サイトが侵害被害 - マルウェア感染
化粧品メーカーがサイト改ざん被害 - マルウェアDLのおそれ
Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開
IIJ、「Mirai亜種」解析ツールを無償公開 - C2や感染傾向を可視化
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
ボンディングワイヤの海外生産拠点にサイバー攻撃 - 田中貴金属
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染