2021-11-15 情報処理推進機構
米国土安全保障省(DHS)Cybersecurity and Infrastructure Agency(CISA)の組織で、制御システムの脆弱性報告の受付や攻撃への対応支援を行っている ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。
ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。
なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。
2021年11月11日公開
———————————————————————————————
[アドバイザリ]
WECON 社の PLC Editor に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】ベンダに連絡
【脆弱性番号】CVE-2021-42705(スタックベースのバッファオーバーフロー)
CVE-2021-42707(境界外書き込み)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-01
———————————————————————————————
[アドバイザリ]
Object Management Group (OMG) の Data Distribution Service (DDS)
の実装に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(製品に応じてパッチ、アップデート)
【脆弱性番号】CVE-2021-38441(任意の場所に任意の値を書き込み可能な状態)
CVE-2021-38443(不正な構文構造の不適切な処理)
CVE-2021-38425(ネットワーク転送量の不十分な制限 (通信量の増幅))
CVE-2021-38423(バッファサイズの計算の誤り)
CVE-2021-38439(ヒープベースのバッファオーバーフロー)
CVE-2021-38445(長さのパラメータの不適切な処理)
CVE-2021-38447(非対称のリソース消費)
CVE-2021-38429(ネットワーク転送量の不十分な制限 (通信量の増幅))
CVE-2021-38427(スタックベースのバッファオーバーフロー)
CVE-2021-38433(スタックベースのバッファオーバーフロー)
CVE-2021-38435(バッファサイズの計算の誤り)
CVE-2021-38487(ネットワーク転送量の不十分な制限 (通信量の増幅))
CVE-2021-43547(ネットワーク転送量の不十分な制限 (通信量の増幅))
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-03
———————————————————————————————
[アドバイザリ]
Siemens 社の SIMATIC WinCC に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデートおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-40358(パス・トラバーサル)
CVE-2021-40359(パス・トラバーサル)
CVE-2021-40364(ログファイルからの情報漏えい)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-03
———————————————————————————————
[アドバイザリ]
Siemens 社の Mendix に重要情報を含む Web ブラウザキャッシュの使用に関する脆弱性
———————————————————————————————
【深 刻 度】基本値 4.0(AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレードおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-42015
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-04
———————————————————————————————
[アドバイザリ]
Siemens 社の Mendix Studio Pro に不正な認証に関する脆弱性
———————————————————————————————
【深 刻 度】基本値 5.3(AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデートおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-42025
CVE-2021-42026
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-05
———————————————————————————————
[アドバイザリ]
Siemens 社の SCALANCE W1750D に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレードおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-37726(バッファエラー)
CVE-2021-37727(コマンドインジェクション)
CVE-2021-37730(コマンドインジェクション)
CVE-2021-37732(コマンドインジェクション)
CVE-2021-37734(パス・トラバーサル)
CVE-2021-37735(パス・トラバーサル)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-06
———————————————————————————————
[アドバイザリ]
Siemens 社の Nucleus RTOS ベースの APOGEE および TALON 製品に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(ワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-31344(型の取り違え)
CVE-2021-31345(入力で指定された数量の不適切な検証)
CVE-2021-31346(入力で指定された数量の不適切な検証)
CVE-2021-31881(境界外読み取り)
CVE-2021-31882(バッファエラー)
CVE-2021-31883(バッファエラー)
CVE-2021-31884(不適切なNULLによる終了)
CVE-2021-31885(不適切な長さの値によるバッファへのアクセス)
CVE-2021-31886(不適切なNULLによる終了)
CVE-2021-31887(不適切なNULLによる終了)
CVE-2021-31888(不適切なNULLによる終了)
CVE-2021-31889(整数アンダーフロー)
CVE-2021-31890(一貫性のない構造要素の不適切な処理)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-07
———————————————————————————————
[アドバイザリ]
Siemens 社の NX 1953 およびNX 1980 に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-41535(解放済みメモリの使用)
CVE-2021-41538(初期化されていないポインタへのアクセス)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-08
———————————————————————————————
[アドバイザリ]
Siemens 社の Climatix POL909 に重要なデータの暗号化の欠如に関する脆弱性
———————————————————————————————
【深 刻 度】基本値 6.4(AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:L/A:L)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデートおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2021-40366
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-09
———————————————————————————————
[アドバイザリ]
Siemens 社の SENTRON powermanager
に重要なリソースに対する不適切なパーミッションの割り当てに関する脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-37207
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-10
———————————————————————————————
[アドバイザリ]
Siemens 社の SIMATIC RTLS Locating Manager に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 5.5(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデートおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2020-10052(ログファイルからの情報漏えい)
CVE-2020-10053(平文での重要情報の保存)
CVE-2020-10054(不適切な入力確認)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-11
———————————————————————————————
[アドバイザリ]
Siemens 社の NX 1980 に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 3.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-41533(境界外読み取り)
CVE-2021-41534(初期化されていないポインタへのアクセス)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-12
———————————————————————————————
[アドバイザリ]
Siemens 社の Siveillance Video DLNA Server にパストラバーサルの脆弱性
———————————————————————————————
【深 刻 度】基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-42021
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-315-13
———————————————————————————————
[アドバイザリ]◆更新◆
Siemens 社の Linux ベースの製品 に不十分なランダム値の使用に関する脆弱性 (11/11)
———————————————————————————————
※2021/5/11 ICS-CERT 公開分の更新(Update F)
<更新内容>
・影響を受ける製品/対策:情報更新
【深 刻 度】基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-25705
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-131-03
———————————————————————————————
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK
に引用されない検索パスまたは要素に関する脆弱性
———————————————————————————————
※2020/6/9 ICS-CERT 公開分の更新(Update I)
<更新内容>
・影響を受ける製品/対策:情報更新(SIMATIC ProSave)
【深 刻 度】基本値 6.7(AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-7580
【参 照】hhttps://us-cert.cisa.gov/ics/advisories/icsa-20-161-04
———————————————————————————————
[アドバイザリ]◆更新◆
複数の TCP/IPスタック に不十分なランダム値の使用に関する脆弱性
———————————————————————————————
※2021/2/11 ICS-CERT 公開分の更新(Update B)
<更新内容>
・影響を受ける製品/対策:情報更新
【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2020-27213
CVE-2020-27630
CVE-2020-27631
CVE-2020-27632
CVE-2020-27633
CVE-2020-27634
CVE-2020-27635
CVE-2020-27636
CVE-2020-28388
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-042-01
———————————————————————————————
[アドバイザリ]◆更新◆
Siemens 社の Nucleus 製品に複数の脆弱性
———————————————————————————————
※2021/4/13 ICS-CERT 公開分の更新(Update A)
<更新内容>
・影響を受ける製品/対策:情報更新
【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレード、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-15795(境界外書き込み)
CVE-2020-27009(範囲外のポインタオフセットの使用)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-103-04
———————————————————————————————
[アドバイザリ]◆更新◆
Siemens 社の Nucleus 製品の IPv6 スタック に無限ループに関する脆弱性
———————————————————————————————
※2021/4/13 ICS-CERT 公開分の更新(Update A)
<更新内容>
・影響を受ける製品/対策:情報更新
【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-25663
CVE-2021-25664
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-103-05
2021年11月9日公開
———————————————————————————————
[アドバイザリ]
Schneider Electric 社の ネットワークマネジメントカード(NMC)および NMC組み込み機器
に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 6.8(AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2021-22810(クロスサイトスクリプティング)
CVE-2021-22811(クロスサイトスクリプティング)
CVE-2021-22812(クロスサイトスクリプティング)
CVE-2021-22813(クロスサイトスクリプティング)
CVE-2021-22814(クロスサイトスクリプティング)
CVE-2021-22815(情報漏えい)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-01
———————————————————————————————
[アドバイザリ]
Schneider Electric 社の ソフトウェア GUIcon に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】2020年6月にサポート終了。リスク緩和策。
【脆弱性番号】CVE-2021-22807(境界外書き込み)
CVE-2021-22808(解放済みメモリの使用)
CVE-2021-22809(境界外読み取り)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-02
———————————————————————————————
[アドバイザリ]
Siemens 社の Nucleus RTOS の TCP/IPスタック に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-31344(型の取り違え)
CVE-2021-31345(入力で指定された数量の不適切な検証)
CVE-2021-31346(入力で指定された数量の不適切な検証)
CVE-2021-31881(境界外読み取り)
CVE-2021-31882(バッファエラー)
CVE-2021-31883(バッファエラー)
CVE-2021-31884(不適切なNULLによる終了)
CVE-2021-31885(不適切な長さの値によるバッファへのアクセス)
CVE-2021-31886(不適切なNULLによる終了)
CVE-2021-31887(不適切なNULLによる終了)
CVE-2021-31888(不適切なNULLによる終了)
CVE-2021-31889(整数アンダーフロー)
CVE-2021-31890(一貫性のない構造要素の不適切な処理)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-03
———————————————————————————————
[アドバイザリ]
mySCADA 社の myDESIGNER に相対的パストラバーサルの脆弱性
———————————————————————————————
【深 刻 度】基本値 7.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-43555
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-04
———————————————————————————————
[アドバイザリ]
OSIsoft 社の PI Vision に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 6.5(AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:L/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレード、ワークアラウンド(回避策))
【脆弱性番号】CVE-2021-43551(クロスサイトスクリプティング)
CVE-2021-43553(不正な認証)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-05
———————————————————————————————
[アドバイザリ]
OSIsoft 社のPI Web API にクロスサイトスクリプティングの脆弱性
———————————————————————————————
【深 刻 度】基本値 6.9(AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:L/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレード、ワークアラウンド(回避策))
【脆弱性番号】CVE-2021-43549
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-313-06
———————————————————————————————
[メディカルアドバイザリ]
Philips 社の MRI 1.5T および 3T に 複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 6.2(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】ベンダ対応予定。それまではリスク緩和策。
【脆弱性番号】(不適切なアクセス制御)
(不適切な所有権の割り当て)
(情報漏えい)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsma-21-313-01
———————————————————————————————
[アドバイザリ]◆更新◆
Advantech 社の WebAccess HMI Designer に複数の脆弱性
———————————————————————————————
※2021/6/22 ICS-CERT 公開分の更新(Update A)
<更新内容>
・影響を受ける製品/対策/脆弱性番号:情報更新
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-33000(古典的バッファオーバーフロー)
CVE-2021-33002(境界外書き込み)
CVE-2021-33004(バッファエラー)
CVE-2021-42706(解放済みメモリの使用)
CVE-2021-42703(クロスサイトスクリプティング)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-173-01
2021年11月4日公開
———————————————————————————————
[アドバイザリ]
VISAM 社の VBASE に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.4(AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-95907(不適切なアクセス制御)
CVE-2021-42535(クロスサイトスクリプティング)
CVE-2021-42537(XML外部エンティティ参照の不適切な制限)
CVE-2021-34803(制御されていない検索パスの要素)
CVE-2020-13699(引数の挿入または変更)
CVE-2019-18988(脆弱なパスワードポリシー)
CVE-2018-16550(既知の脆弱性を持つコンポーネントの使用)
CVE-2018-14333(情報漏えい)
CVE-2005-2475(既知の脆弱性を持つコンポーネントの使用)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-308-01
———————————————————————————————
[アドバイザリ]
AzeoTech 社の DAQFactory に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】2022年初頭にアップデート予定。それまではリスク緩和策。
【脆弱性番号】CVE-2021-42543(本質的に危険な機能の使用)
CVE-2021-42698(信頼性のないデータのデシリアライゼーション)
CVE-2021-42699(平文での重要情報の通信)
CVE-2021-42701(不変と仮定されるデータの変更)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-308-02
———————————————————————————————
[メディカルアドバイザリ]
Philips 社の Tasy EMR に SQL インジェクションの脆弱性
———————————————————————————————
【深 刻 度】基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】有り
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-39375
CVE-2021-39376
【参 照】https://us-cert.cisa.gov/ics/advisories/icsma-21-308-01
2021年10月28日公開
———————————————————————————————
[アドバイザリ]
Sensormatic Electronics 社の ビデオ管理システム victor
にハードコードされた認証情報の使用に関する脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2019-19492
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-301-01
———————————————————————————————
[アドバイザリ]◆更新◆
Delta Electronics 社の HMI開発ソフトウェア DOPSoft
にスタックベースのバッファオーバーフローの脆弱性
———————————————————————————————
※2021/8/26 ICS-CERT 公開分の更新(Update A)
<更新内容>
・対策:情報更新
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-33019
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-238-04
———————————————————————————————
[アドバイザリ]◆更新◆
三菱電機 の MELSEC iQ-R シリーズ の C言語コントローラユニット R12CCPU-V
にリソースの枯渇に関する脆弱性
———————————————————————————————
※2021/10/7 ICS-CERT 公開分の更新(Update A)
<更新内容>
・対策:情報更新
【深 刻 度】基本値 6.8(AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(リスク緩和策)
【脆弱性番号】CVE-2021-20600
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-280-04
2021年10月26日公開
———————————————————————————————
[アドバイザリ]
富士電機 の遠隔監視ソフトウェア Tellus Lite V-Simulator および V-Server Lite
に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-38413(スタックベースのバッファオーバーフロー)
CVE-2021-38419(境界外書き込み)
CVE-2021-38401(信頼性のないポインタデリファレンス)
CVE-2021-38421(境界外読み取り)
CVE-2021-38409(初期化されていないポインタへのアクセス)
CVE-2021-38415(ヒープベースのバッファオーバーフロー)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-299-01
2021年10月21日公開
———————————————————————————————
[アドバイザリ]
ICONICS 社の SCADA ソフトウェア GENESIS64 および 三菱電機の
SCADA ソフトウェア MC Works64 に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(パッチ、リスク緩和策)
【脆弱性番号】CVE-2021-27041(境界外書き込み)
CVE-2021-27040(境界外読み取り)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-294-01
———————————————————————————————
[アドバイザリ]
Delta Electronics 社の 産業用オートメーションサーバ DIALink に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】ベンダ対応中
【脆弱性番号】CVE-2021-38418(平文での重要情報の通信)
CVE-2021-38428(クロスサイトスクリプティング)
CVE-2021-38488(クロスサイトスクリプティング)
CVE-2021-38407(クロスサイトスクリプティング)
CVE-2021-38403(クロスサイトスクリプティング)
CVE-2021-38411(クロスサイトスクリプティング)
CVE-2021-38424(CSVファイルの数式要素の不適切な無害化)
CVE-2021-38422(平文での重要情報の保存)
CVE-2021-38416(制御されていない検索パスの要素)
CVE-2021-38420(不適切なデフォルトパーミッション)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-294-02
———————————————————————————————
[アドバイザリ]
ICONICS 社の SCADA ソフトウェア GENESIS64 および 三菱電機の SCADA ソフトウェア
MC Works64 に再帰制御に関する脆弱性
———————————————————————————————
【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(パッチ、リスク緩和策)
【脆弱性番号】CVE-2021-27432
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-294-03
———————————————————————————————
[メディカルアドバイザリ]
B. Braun 社の 輸液ポンプ Infusomat Space Large Volume Pump に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.0(AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップデート)
【脆弱性番号】CVE-2021-33886(不適切な入力確認)
CVE-2021-33885(データの信頼性についての不十分な検証)
CVE-2021-33882(重要な機能に対する認証の欠如)
CVE-2021-33883(平文での重要情報の通信)
CVE-2021-33884(危険なタイプのファイルの無制限アップロード)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsma-21-294-01
2021年10月19日公開
———————————————————————————————
[アドバイザリ]
AUVESY 社の データ管理ソフトウェア Versiondog に複数の脆弱性
———————————————————————————————
【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレード)
【脆弱性番号】CVE-2021-38457(不適切なアクセス制御)
CVE-2021-38475(重要なリソースに対する不適切なアクセス権の付与)
CVE-2021-38461(ハードコードされた暗号鍵の使用)
CVE-2021-38451(境界外読み取り)
CVE-2021-38467(解放済みメモリの使用)
CVE-2021-38479(境界外書き込み)
CVE-2021-38449(任意の場所に任意の値を書き込み可能な状態)
CVE-2021-38473(バッファエラー)
CVE-2021-38471(危険なタイプのファイルの無制限アップロード)
CVE-2021-38477(ファイル名またはパスの外部からの制御)
CVE-2021-38453(システム構成または設定の外部制御)
CVE-2021-38455(不適切な入力確認)
CVE-2021-38463(リソースの枯渇)
CVE-2021-38469(制御されていない検索パスの要素)
CVE-2021-38459(キャプチャリプレイによる認証回避)
CVE-2021-38481(SQLインジェクション)
CVE-2021-38465(リソースの枯渇)
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-292-01
———————————————————————————————
[アドバイザリ]
Trane 社の ビルオートメーションシステム Tracer SC
にクロスサイトスクリプティングの脆弱性
———————————————————————————————
【深 刻 度】基本値 6.3(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)(CVSSv3)
【攻撃コード】現状確認されていない
【対 策】有り(アップグレード、リスク緩和策)
【脆弱性番号】CVE-2021-42534
【参 照】https://us-cert.cisa.gov/ics/advisories/icsa-21-292-02
脚注
(*1)
本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。
ICS-CERT公開脆弱性情報のJVN iPediaでの検索
ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。
特定のベンダ、または製品の脆弱性情報を検索したい場合
「ベンダ名」「製品」を指定 → 「検索」
ICS-CERT公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合
- 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
(検索例:2017年のICSMAアドバイザリ) - その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
(検索例:2017年のICSAアドバイザリ) - 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
(検索例:過去のICS Alert)
キーワードで検索したい場合
「キーワード」にキーワードを入力 → 「検索」
必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。
IPAにおける制御システムのセキュリティへの取組み
IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。
本ページに関するお問い合わせ先
IPA セキュリティ センター(IPA/ISEC)