| ■この問題による危険性 | 
		  
			|  | 遠隔の第三者が、細工した URL をユーザにアクセスさせることにより、ユーザのLAN内に接続されている UPnP 対応機器を操作したり設定を変更したりする可能性があります。細工したコンテンツをユーザに
 アクセスさせることにより、LAN 上のネットワーク機器に対して UPnP メッセージを送信させる手法が
 知られています。例えば、Adobe Flash コンテンツを使った攻撃手法が公開されています。
 (#347812 JVNVU#347812)
 
【参照】US-CERT Vulnerability Note VU  http://www.kb.cert.org/vuls/id/347812
 #347812 JVNVU#347812  http://jvn.jp//cert/JVNVU347812/index.html
 
 | 
		  
			| ■対策 | 
		  
			|  | お手数をおかけしますが、ご利用のファームウェアバージョンを確認の上で、 次のいずれかの対応をお願いいたします。
 ※どれを実施すればよいか解らない場合は 対策FWのアップデートを推奨致します。
 
対策FWのアップデートを行う。
UPnP機能を無効にする。 (MSN Messenger/Windows Messengerの音声チャットやIP電話機器など、UPnP機能によるネットワーク機器の操作を前提としているアプリケーション・機器は動作しなくなる可能性があります)
その他対応は下記をご参照ください。
 #347812 JVNVU#347812 http://jvn.jp//cert/JVNVU347812/index.html
 
 | 
		  
			| ■FW対策 及び 対策方法(FWのバージョンアップを行う) | 
		  
			|  | 対応FWに関しましては、UPNPの通信に使用するパラメータを個体毎・起動毎個別の値を持つ事により、 セキュリティを強化します。
 
 
 | 該当製品(バージョン) | 対策FW | UPnP機能を OFFにする方法 |  
 | 製品群A 
 | WHR-G | Ver.1.47 | あり |  
 | WHR-HP-G | Ver.1.47 |  
 | WHR-AMPG | Ver.1.51 |  
 | WZR2-G300N | Ver.1.52β |  
 | WZR-AMPG300NH | Ver.1.50β |  
 | WZR-AMPG144NH | Ver.1.49 |  
 | 製品群B 
 | WER-A54G54 | Ver.1.43 | あり |  
 | WER-AG54 | Ver.1.43 |  
 | WER-AM54G54 | Ver.1.43 |  
 | WER-AMG54 | Ver.1.43 |  
 | WZR-G144N | Ver.1.48 |  
 | WZR-G144NH | Ver.1.48 |  
 | WHR-G54S | Ver.1.43 |  
 | WHR-HP-G54 | Ver.1.43 |  
 | WHR-AMG54 | Ver.1.43 |  
 | WHR-AM54G54 | Ver.1.43 |  
 | WHR-HP-AMPG | Ver.1.43 |  
 | 製品群C 
 | BHR-4RV | Ver.2.50 | あり |  
 | 製品群D | BBR-4HG | Ver1.40β | あり |  
 | BBR-4MG |  
 | 製品群E | その他UPnP対応機種 | なし | あり |  
 | 
		  
			| ■ファームウェアバージョンの確認方法 | 
		  
			|  | 次のページでご確認ください。 
製品群A:  WZR-AMPG300NHなど製品群B:  WHR-G54Sなど
 製品群D:  BBR-4HGなど
 
 | 
		  
			| ■対処方法(UPnP機能を無効にする方法) | 
		  
			|  | ※MSN Messenger/Windows Messengerの音声チャットやIP電話機器など、UPnP機能による ネットワーク機器の操作を前提としているアプリケーション・機器は動作しなくなる可能性があります。
 
ルータのWEB設定画面より、UPnP機能を無効にしてください。主な製品の設定方法は次の通りです。
 
製品群A:  WZR-AMPG300NHなど製品群B:  WHR-G54Sなど
 製品群D:  BBR-4HGなど
 
 | 
		  
			| ◆ご不明な点があれば、お手数ですがサポートセンターへお問合せください。 |