• TOP
  • 特集一覧
  • 産業用スイッチにDoS攻撃や情報窃取の恐れがある深刻な脆弱性を確認
2018/07/10

産業用スイッチにDoS攻撃や情報窃取の恐れがある深刻な脆弱性を確認

メイン画像

ドイツの電気工学関連および制御用製品メーカー「PHOENIX CONTACT」は、2018年6月、同社の産業用Ethernetスイッチ製品「FL SWITCH」シリーズに4つの脆弱性が存在することを公開しました。このスイッチ製品は、海運業、電気・ガス・水道の公益事業、石油・ガス、デジタル変電所といった産業分野において一般的に使用されています。

これらの脆弱性を確認したセキュリティ企業「Positive Technologies」のリサーチャによると、脆弱性が悪用された場合、遠隔からの操作、任意のコード実行、機密情報の窃取が実行される恐れがあり、「サービス拒否(Denial of Service、DoS)」の攻撃に使用される可能性もあるとのことです。

PHOENIX CONTACT、米国ICS-CERTおよび「ドイツ電気技術者協会(Verband Deutscher Elektrotechniker e.V、VDE)」の「VDE-CERT」は、脆弱性を抱えた製品を使用している場合、直ちに更新プログラムを適用することを強く推奨しています。

影響を受けるバージョンは、「FL SWITCH 」シリーズの3xxx、4xxx、48xxでファームウェアのバージョンが1.0 から1.33となります。

各脆弱性の詳細

CVE-2018-10730(CVSS:9.1)
リサーチャは問題の4つの脆弱性の中でも「CVE-2018-10730」が最も深刻な脆弱性であると警告しており、共通脆弱性評価システム「CVSS」のスコアは9.1と評価されています。この脆弱性が悪用されると、攻撃者は任意のコードを実行することができるようになります。これにより、攻撃者はネットワークに接続するデバイスの切断などが可能となります。

CVE-2018-10731(CVSS:9.0)
この脆弱性が悪用されると、攻撃者はスタック上のバッファオーバーフローを引き起こし、スイッチのOS上のファイルに不正アクセスし、不正なコードを追加することが可能となります。

CVE-2018-10728(CVSS:8.1)
この脆弱性が悪用されると、攻撃者は特定のリクエストに特別に細工したcookieを追加し、バッファオーバーフローを引き起こすことでDoS攻撃実行や任意のコード実行が可能となります。これにより、攻撃者はWebやTelnetのサービスを無効化し、任意のコードを実行することが可能となります。

CVE-2018-10729(CVSS:5.3)
この脆弱性が悪用されると、攻撃者はスイッチの環境設定ファイルの内容を読むことが可能となります。

被害に遭わないために

同社は、ファームウェアを問題の脆弱性が修正されているバージョン1.34に更新するように推奨しています。

産業用製品事業者は、IoT化の流れにのって自動化などより効率的な稼働を実現する製品やサービスを展開していくことでしょう。一方で攻撃者は、金銭をはじめ、様々な狙いを達成するために重要インフラへのサイバー攻撃の手段を画策しています。産業分野における事業者は、以下の点を念頭に自社のOTシステムの保護を検討してください。

・各製品事業者が公開するセキュリティ更新プログラムを定期的に適用すること

・ネットワーク上に特定のセキュリティゾーンを確保し、ネットワークのセグメンテーションについて適切に実践すること

・ネットワーク保護のために、ゲートウェイからエンドポイントまでの各層に、侵入防御・検知など多層防御を取り入れたセキュリティ対策を導入すること

・インシデント発生を想定して、未然の防止策、発生時に迅速な復旧が行えるための対応策などを取り入れたポリシーを従業員向けに作成、随時更新し、定期的な訓練を行うこと。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop