NEC無線LANルータ Atermシリーズ Part114(本スレ)
■ このスレッドは過去ログ倉庫に格納されています
つまり4ストリームの2600HP2で2600HP2をつなげばいいわけだな >>67
まあそこら辺は家族で使っている人ともいるるからさ IOデータとバッファローはコメント出したけど
NECはまだでっか NETGEARなんてもうパッチ配布してるというのに、コメントすら出さないとかNEC何やってんだ Wi-Fi Alliance加入してねえからはぶられてんだろ まぁ、お前らおつちけ。
さっきNECに問い合わせしといた。対策内容と予定出してくれと。
うちは同じ機種でブリッジと子機にしてるから宜しくないほうか。
以上
-- 他社みたいに調査しますページぐらい作ればいいのにね。
調査結果は後日掲載でいいからw こういうときに下請けに作らせてる企業と自分らで作ってる企業の差が出るな >>70
その二社の冒頭文が酷似していて、どっちか知らんがパクったような気配がw コピペでもいいから急いで対応するよ感あるお知らせでも
出すのと出さないのとでは全然違うわ それはその通りだな
一方、NECでは…
休業のお知らせ 狙われる価値のないニートでも踏み台にされちゃうかもな
アパートに中国人 中東イスラム 朝鮮人がいたら怖いよね
本脆弱性は、親機製品で(RT AP BR)は対象ではない。
子機製品および中継機製品、また親機製品で中継機能(CNV)を利用時の影響は調査中。
Wi-Fi接続するWindows10 8.1 7 は対策済みなのでupdateをすぐ適用すべし。
AppleのiOSと、志那朝鮮NTTのAndroidは数週間中の対策まで、Wi-Fi OFFにしておく ルータならNECだと思って買ったのに、メーカーで一番、脆弱性への対応がひどいじゃん。
何もアナウンス出さないって、客を舐めてるのか?
倒産間近だから、対応してる暇ないってか? SPEEDテストしてみたけど
このpingの数値って許容範囲なんだろうか……?
https://i.imgur.com/zXe7mfB.jpg >>83
というアンチ書き込みをすると、他社からお金を貰えるの?w
ずっとそいういう書き込みしてるよね?w >>84
無線なんてそんなもんだぞ
気になるなら有線したら良いっぺよ
優しく挿してやるっぺ? >>86
大手なら放置ではなく早く対策立てろって急かすのは普通だがな
文句言うことが他社の宣伝だというならすぐ対応したメーカー紹介してくれていいよ NECは事前に情報共有されない程度の存在感しかないのさ 対応は遅れるとしても発表ぐらいやれや、特に国内メーカーは >>78
「WPA2脆弱性の話聞いてるだろファーム更新頼むわ
「すでにODM契約の無償対応期間は終わってるアル。対応して欲しいなら金くれアル。
「え・・・こんなにかかるの・・・。上長に相談しなきゃ・・・
「この追加支出では赤字になってしまうではないか!減らしたまえ!
「ふぇぇ・・・、旧製品の対応諦めるしかないよぉ・・・またネットで叩かれる・・・ >>97
2017/10/17のお知らせ(最新情報)で今回の件の対応をアナウンスするかと思ったら、
Atermシリーズの製品に関するお問い合わせ窓口「Atermインフォメーションセンター」の臨時休業のお知らせだったw
その前にお客様に伝える事があるだろとw >>95
キサマ業界人だな、ルーターかどうかは別にしてw
最後の一行を見る限り現場とみた 別に慈善事業じゃないんだからサポートも終わってる奴を更新しないのは仕方ない
それはそれとして第一報すら寄越さないのはどうなのって言う 事の本質が分かってないのだろう。
クライアント側をターゲットにしているのだから、普通にAPとして
使っている人には影響はない。端末側にこそ対策が必要。
うちは子機にしてるから気にするのだが。 >>101
なるほどってことは中継器に使っていても問題ないってことか >>72が原因かもね
事前に情報が共有されてたのは正式にWiFi認証を通してるメーカーだけで、NECは一般人と同じタイミングで脆弱性情報を得たのかも
JVNのページでもNECは一覧に入ってないからね
そりゃ、公式にはWiFi機器を売ってないんだから対象にはならないよね
https://jvn.jp/vu/JVNVU90609033/
これまでは正式な認証がなくてもモノがしっかりしてれば良いと思ってたけど、事前に脆弱性情報が共有される場合はリスクになるんだな
次はちゃんとWiFiロゴが付いてる製品を買おう >>103
Wi-Fi認定取っている国内メーカーなんてもうなくね?
昔はどこも取っていたけど最近はコストカットか民間向けで取っているところはない…
NETGEARとかASUS、TP-LINKとか海外勢も一部機種が取っている程度… 一部機種だけでも取ってたら通達が行って他の機種でも対応できただろうに
とは思うが知ってたとしても今のNECが対応できるかが疑問だわな 既にテンプレ>>2の脆弱性放置だから期待していない >>87
サンクス!
84です。
pingテストやってみて
0% Packet lossと出たのでどうやら正常のようでした。 >>109
出しただけまだマシと言える。
出して無くて沈黙してる所まだまだある。くそったれ。 クライアントのほうが問題となると古いiPhoneとかまだ使ってるんだがヤバイな
初代iPadまだ現役で使ってるし WR8700Nがファームアップの再起動で死ぬ可能性もあるし
今回サポートされるかもわからないし
買い換えた方が精神的に楽な気がしてきた >>114
親機で使ってればは基本的に影響受けないぞ
中継、子機で運用できるモデルが影響受けるだけで >>109
この程度のコメントでも昨日出してれば印象悪く無かったのにね
遅すぎるんだよ >>115
そういう情報をNECが第1報として上げればいいのに だから、おkじゃねーつーのw
intelは暫定ドライバ出してたぞ いや関連企業と団体には半年前に連絡いってるから
だから、MSやNETGEARは即日対応済み告知出しているわけで
一方、何事もないかのようなTP-Linkみたいなところもあるけどw クライアントしか影響を受けないという正式な情報は今のところ出てないよね。
方々でそう言われてるだけで。 >>123
正式ってのがわからんけど
他のメーカーの案内だとルーターモードで使用する場合は
そのまま安心してお使い下さいとまで書いてあるとこある WPA2 における複数の脆弱性について
(IPA 独立行政法人 情報処理推進機構)
ttps://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html
IPAでは両方のアップデートを勧めているが、
発表元のkrackatackでは基本的にはクライアント側の問題だとしているね >>123
>>31にインプレスのページでもアナウンスされてるじゃん。
わざわざガセ流さないでしょ。 発見した人は全ての製品に影響があると言ってるけど
それとここまで騒ぎになるとは思わなかったとか
暫定的にWEP、VPNは使わないでとか
関係ない話題してる記事もあるし、勘違い記者が多いのかもしれない >>125
CCS向けにペーパー送ったのは5月19日らしいから、発見はもう少し前じゃないのかな? 悪意あるやつが電波が届く範囲で攻撃しなきゃ問題ないってことでしょ さらに付け加えると、APとクライアントの間に浸入されなければいい
一般家庭では信頼できない人物を招き入れない事
留守中に不審者が浸入しないように戸締りを徹底する事を推奨する
ド田舎でもなければ簡単だね 有線使ってとか言ってるから、まぁ…今更的な感覚なんだろう
セキュリティ専門家達からしたら
携帯キャリアの電波だって既になんだろ… 【IT】Wi―Fiのアップデート呼びかけ 総務省
https://egg.5ch.net/test/read.cgi/bizplus/1508321258/
アップデートしようにもメーカーがアップデート出してないんだけどな。 よくわかってない人が今アップデートしてもう大丈夫だと思ってアップデートしなくなるパターン >ルーターによっては脆弱性を持つものもあるが、
クライアント機能および802.11r機能を無効にすることで、
>ある程度問題を緩和できるとしている。
安物ルーターだとそんな設定自体なかった WPA2脆弱性、国内無線LANベンダーの対応状況まとめ -INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1086853.html
KRACKsは、広範な無線LAN機器で利用されているWPA2において、アクセスポイント接続時のハンドシェイク処理における脆弱性だが、
基本的にはクライアント(Wi-Fi子機)側のソフトウェアやファームウェアをアップデートすることで対応可能だ。 親機なら、中継機モードで使わなければ良いだけ。
スマホ?そのメーカー頼み。
安心して使えるか?
パッチ当てたWindows10がクライアントの時だけ。それ以外は今のところ全てNG。でも例外あり。
悪意のある人が近くに来なければオケ。
って事かな?? コレ放置したらどうなるかって情報は出てるの?
スマホがハックされんのか平文が盗聴されるのか暗号通信も筒抜けになるのか >>138
2.4Ghzと5Ghzで空いてる方に誘導するバンドステアリングとかも802.11rつかってるから安心できない 暗号通信は基本的には守られる
平文は盗聴される
PCやスマホをハックするマルウェアをインストールするために
暗号化されていない通信に悪意のあるコードをインジェクションされるかもしれない 昨日necに問い合わせをした者だが、俺の問い合わせが功を奏したようだ(嘘
実の所、俺の勤め先も海外製wifi無線機を扱ってて、同じような問い合わせがガンガン来てる。
言っちゃなんだが、nec以外の対応が早いと思ったらそうじゃない。 ネット---光のモデム--ハブ--wifiルーター1-−−wifiルーター2
こう↑直列で配置それぞれのルーターにwifi接続してんすが
これは大丈夫ですか? WG1200使ってるけどiPhoneと相性最悪
パケ詰まり激しく、まともに使えない
買い替えよう 脆弱性(ぜいじゃくせい)
この漢字をパッと見ると何故か「ひんじゃく」ってガチで読んでしまう癖が直らないんだが。
同じような人いる? 子機側の対応が必要だから、ルータモードやアクセスポイントモードなら、親機は基本的に問題ない。中継機モードは駄目ね。
端末メーカとOS勢頑張れ!ってとこ。 NECからWPA2発表あったけど、まだ動きはないようだな・・・
http://www.aterm.jp/product/atermstation/info/2017/info1018.html
【重要】「WPA2」の脆弱性に関するお知らせ
2017/10/18
無線LAN製品の暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
本件はWPA2プロトコルの脆弱性であり、WPA2をサポートする機器に影響があります。
現在、弊社Atermシリーズにおける対象機器、対策について調査を進めております。
対象製品、対策につきましては、近日中に、随時本ページにて公開させていただきます。
対処方法
状況判明次第、対象製品を公開いたします。
対象製品をご利用のお客様は、対策ファームウェアが公開され次第、 アップデートいただきますようお願いします。
※弊社Atermシリーズ以外のスマートフォン等、お使いの子機側で脆弱性への対応が必要となる可能性はあります。
子機の詳細については、各メーカへお問い合わせください。 過去ログさらっと目を通しただけだったんで気づかなくてスマソ WL300NE-AGのアプデ頼む・・・(´・人・`) >>155
親切にやってくれたんだからそう攻めなくても >>159
叩くのはお前だけだとおもうぞ
普通の神経してたらメーカー公式告知コピペってるだけで叩くやつなんていねぇよ リンク踏めば読めるし、リンク先と同じ事書いてあるとは限らないしただの害 NECから定型文?の回答きてた
>親機製品 MODEスイッチ RT ルーター、 BR/AP でご利用のものは
>問題の対象ではございません。
>
> ※これに接続する子機端末は、お客様にてご検討ください。(下記)
>
>子機、中継器、MODEスイッチCNVで利用の機器について、
>ファームウエアの対応によるのか、その日程 など
>現在 お客様にご案内できる情報がございません。 ご容赦ください。
子機側、中継器、CNVモードが脆弱性の対象となるが現在は提供できる情報がない、ということだそうだ。
まあ、親機製品 MODEスイッチ RT ルーター、 BR/APとして使用している人には問題がない、と断言されてる。
また続報が出るかどうかわからんけど。 1200HPを子機として使ってるので早くパッチ入りファーム出せや、ゴルァ 既に対応パッチ出してるメーカーがあるっていうのに
やっぱり前もって情報もらえてないんだな necの情報危機管理の程度がいかに低いかよくわかった
次はかわねーよ >>103,105,165
https://www.kb.cert.org/vuls/byver?searchview&Query=FIELD+Reference=228519
CERT/CC見れ
NECは知らなかった(から悪くない)とでも言いたいのか知らないけど
周知された8/28には話が行ってるし単なるサボり
wifiは取得時の相互接続性の話だけでその後は関係ない
認証基準が変わっても過去のは失効しないし
問題発覚しても過去のと互換性のなくなる改訂はしない
>>104
相性問題で済まなくなるのでキャリアは厳しくキャリアに卸すようなのは認証必須
モバイルルータやホームルータは認証とってる よくわかんないけど家庭用のルータはあんまり関係ないんじゃない用途的に
・侵入者がアクセスポイントのSSIDとパスワードを知ってる場合
・家に忍び込んで有線LANでつないでる場合
この条件満たしてなければ関係ないんでしょ ■ このスレッドは過去ログ倉庫に格納されています