情報セキュリティ
最終更新日:2024年5月7日
米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)
が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(脚注1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。
[2023年2月24日に、US-CERTとICS-CERTが廃止となり、CISAに統合されました。]
CISAが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開している可能性があります。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのCISA公開脆弱性情報の検索方法については、「制御システムのセキュリティ」ページを参照ください)。
なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。
Delta Electronics 社の HMI ソフトウェア CNCSoft-G2 にスタックベースのバッファオーバーフローの脆弱性
|
|
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3) 基本値 8.5(AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 |
CVE-2024-4192
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-121-01 |
SEW-EURODRIVE 社の MOVITOOLS MotionStudio に XML 外部エンティティの脆弱性 | |
2024年1月16日 公開分の更新(Update A)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 5.5(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2024-1167 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-016-01 |
Unitronics 社の PLC製品 Vision シリーズ に復元可能な形式でのパスワード保存に関する脆弱性 | |
2024年4月18日 公開分の更新(Update A)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3) 基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(リスク緩和策) |
脆弱性番号 |
CVE-2024-1480
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-109-01 |
日立エナジー の リモートターミナルユニット RTU500 シリーズ に危険なタイプのファイルの無制限アップロードに関する脆弱性
|
|
深刻度 | 基本値 8.2(AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:H)(CVSSv3) 基本値 7.0(AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(ファームウェア・アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2024-1531、CVE-2024-1532 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-01 |
日立エナジー の MACH SCM に複数の脆弱性 | |
深刻度 |
基本値 7.5(AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 8.9(AV:N/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:L)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップグレード、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2024-0400(コード・インジェクション)
CVE-2024-2097(evalインジェクション)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-02 |
Siemens 社の RUGGEDCOM APE1808 にコマンドインジェクションの脆弱性 | |
深刻度 | 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3) 基本値 10.0(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2024-3400 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-03 |
Honeywell 社の Experion PKS/LX/PlantCruise および Safety Manager/Safety Manager SC に複数の脆弱性
|
|
深刻度 | 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H)(CVSSv3) 基本値 8.8(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップグレード) |
脆弱性番号 |
CVE-2023-5389(危険なメソッドや機能の公開)
CVE-2023-5390(絶対パストラバーサル)
CVE-2023-5407(スタックベースのバッファオーバーフロー)
CVE-2023-5392(不要な情報を表示するデバッグメッセージ)
CVE-2023-5406(境界外書き込み)
CVE-2023-5405(境界外書き込み)
CVE-2023-5400(ヒープベースのバッファオーバーフロー)
CVE-2023-5404(ヒープベースのバッファオーバーフロー)
CVE-2023-5395(スタックベースのバッファオーバーフロー)
CVE-2023-5401(スタックベースのバッファオーバーフロー)
CVE-2023-5403(スタックベースのバッファオーバーフロー)
CVE-2023-5398(制限されていないIPアドレスへのバインディング)
CVE-2023-5397(不適切な入力確認)
CVE-2023-5396(不適切な長さの値によるバッファへのアクセス)
CVE-2023-5394(バッファエラー)
CVE-2023-5393(長さのパラメータの不適切な処理)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-04 |
三菱電機 の MELSEC iQ-F シリーズ の CPUモジュール に古典的バッファオーバーフローの脆弱性
|
|
2023年5月23日 公開分の更新(Update D)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(ファームウェア・アップデート、リスク緩和策) |
脆弱性番号 | CVE-2023-1424 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-03 |
三菱電機 の MELSEC iQ-R/iQ-F シリーズ に複数の脆弱性 | |
2023年6月6日 公開分の更新(Update A)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 |
CVE-2023-2060(脆弱なパスワードポリシー)
CVE-2023-2061(ハードコードされたパスワードの使用)
CVE-2023-2062(パスワードフィールドのマスキングの欠如)
CVE-2023-2063(危険なタイプのファイルの無制限アップロード)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-23-157-02 |
Rockwell Automation 社の 5015-AENFTXT に制御されていないコンポーネントへの依存に関する脆弱性
|
|
2024年4月11日 公開分の更新(Update A)
<更新内容>
・影響を受ける製品/対策:情報更新
|
|
深刻度 |
基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2024-2424 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-09 |
Chirp Systems 社の Chirp Access にハードコードされた認証情報の使用に関する脆弱性 | |
2024年3月7日 公開分の更新(Update B)
<更新内容>
・深刻度/対策:情報更新
|
|
深刻度 |
基本値 4.3(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)(CVSSv3)
基本値 2.3(AV:A/AC:L/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダに連絡 |
脆弱性番号 | CVE-2024-2197 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-067-01 |
Chirp Systems 社の Chirp Access にハードコードされた認証情報の使用に関する脆弱性 | |
2024年3月7日 公開分の更新(Update A)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | ベンダ対応中 |
脆弱性番号 |
CVE-2024-2197
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-067-01 |
三菱電機 の 放電加工機(EDM) に入力確認に関する脆弱性 | |
2024年2月20日 公開分の更新(Update A)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(パッチ、リスク緩和策) |
脆弱性番号 |
CVE-2023-21554
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-03 |
Unitronics 社の PLC製品 Vision シリーズ に復元可能な形式でのパスワード保存に関する脆弱性 | |
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3) 基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(リスク緩和策) |
脆弱性番号 | CVE-2024-1480 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-109-01 |
三菱電機 の MELSEC iQ-R シリーズ に複数の脆弱性 | |
2021年9月7日 公開分の更新(Update B)
<更新内容>
・影響を受ける製品/対策:情報更新
|
|
深刻度 | 基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(ファームウェア・アップデート、リスク緩和策) |
脆弱性番号 |
CVE-2021-20594(情報漏えい)
CVE-2021-20597(認証情報の不十分な保護)
CVE-2021-20598(過度に制限されたアカウントロックアウトメカニズム)
|
参照 | https://us-cert.cisa.gov/ics/advisories/icsa-21-250-01 |
三菱電機 の MELSEC iQ-F シリーズ の CPUモジュール に古典的バッファオーバーフローの脆弱性 | |
2021年10月14日 公開分の更新(Update B)
<更新内容>
・対策:情報更新
|
|
深刻度 | 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(リスク緩和策) |
脆弱性番号 | CVE-2021-20599 |
参照 | https://us-cert.cisa.gov/ics/advisories/icsa-21-287-03 |
Measuresoft 社の ScadaPro にアクセス制御に関する脆弱性 | |
深刻度 | 基本値 5.5(AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N)(CVSSv3) 基本値 6.8(AV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 |
CVE-2024-3746
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-107-01 |
Electrolink 社の FM/DAB/TV Transmitter に複数の脆弱性 | |
深刻度 | 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) 基本値 8.7(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 有り |
対策 | ベンダに連絡 |
脆弱性番号 |
CVE-2024-3741(認証回避の脆弱性)
CVE-2024-22179(認証回避の脆弱性)
CVE-2024-22186(検証および完全性チェックを行っていない Cookie への依存)
CVE-2024-21872(検証および完全性チェックを行っていない Cookie への依存)
CVE-2024-21846(重要な機能に対する認証の欠如)
CVE-2024-1491(重要な機能に対する認証の欠如)
CVE-2024-3742(平文での重要情報の保存)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-107-02 |
Rockwell Automation 社の ControlLogix 5580、GuardLogix 5580、CompactLogix 5380、および 1756-EN4TR に入力確認に関する脆弱性
|
|
深刻度 | 基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3) 基本値 9.2(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 |
CVE-2024-3493
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-107-03 |
RoboDK 社の ロボットシミュレーションソフトウェア RoboDK にヒープベースのバッファオーバーフローの脆弱性 | |
深刻度 | 基本値 3.3(AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | ベンダに連絡 |
脆弱性番号 |
CVE-2024-0257
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-107-04 |
Siemens 社の SIMATIC S7-1500 に複数の脆弱性 | |
深刻度 | 基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2023-5678(例外的な状態における不適切なチェック)
CVE-2023-6121(不適切な入力確認)
CVE-2023-6817(解放済みメモリの使用)
CVE-2023-6931(境界外書き込み)
CVE-2023-6932(解放済みメモリの使用)
CVE-2023-45898(不適切な入力確認)
CVE-2023-6121(解放済みメモリの使用)
CVE-2024-0727(不適切な入力確認)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-01 |
Siemens 社の SIMATIC WinCC および SIMATIC PCS 7 に古典的バッファオーバーフローの脆弱性
|
|
深刻度 | 基本値 6.2(AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3) 基本値 6.9(AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2023-50821 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-02 |
Siemens 社の RUGGEDCOM APE1808 に複数の脆弱性 | |
深刻度 | 基本値 6.1(AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:H/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップグレード、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2022-0028(ネットワーク転送量の不十分な制限 (通信量の増幅) )
CVE-2023-0005(認可されていない制御領域への重要情報の漏えい)
CVE-2023-0008(ファイル名またはパスの外部からの制御)
CVE-2023-6790(クロスサイトスクリプティング)
CVE-2023-6791(認証情報の不十分な保護)
CVE-2023-38046(別領域リソースに対する外部からの制御可能な参照)
|
参照 |
Siemens 社の RUGGEDCOM APE1808 に複数の脆弱性 | |
深刻度 | 基本値 8.2(AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2023-6789(クロスサイトスクリプティング)
CVE-2023-6793(不適切な権限管理)
CVE-2023-38802(例外的な状態における不適切なチェック)
CVE-2023-48795(セキュリティ関連情報の切り捨て)
CVE-2024-0008(不適切なセッション期限)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-04 |
Siemens 社の Scalance W1750D に古典的バッファオーバーフローの脆弱性 | |
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2023-35980、CVE-2023-35981、CVE-2023-35982 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-05 |
Siemens 社の Parasolid に複数の脆弱性 | |
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3) 基本値 7.3(AV:L/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2024-26275(クロスサイトスクリプティング)
CVE-2024-26276(不適切な権限管理)
CVE-2024-26277(例外的な状態における不適切なチェック)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-06 |
Siemens 社の SINEC NMS に複数の脆弱性 | |
深刻度 | 基本値 7.6(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H)(CVSSv3) 基本値 7.2(AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 |
CVE-2023-5678(例外的な状態における不適切なチェック)
CVE-2024-31978(パス・トラバーサル)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-07 |
Siemens 社の Telecontrol Server Basic に複数の脆弱性 | |
深刻度 | 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2022-4304(不適切な暗号強度)他、計47個 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-08 |
Rockwell Automation 社の 5015-AENFTXT に制御されていないコンポーネントへの依存に関する脆弱性
|
|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3) 基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2024-2424 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-102-09 |
SUBNET Solutions 社の PowerSYSTEM Server および Substation Server 2021 に制御されていないコンポーネントへの依存に関する脆弱性
|
|
深刻度 | 基本値 8.4(AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) 基本値 8.6(AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2024-3313 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-100-01 |
CISA公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。
■特定のベンダ、または製品の脆弱性情報を検索したい場合
「ベンダ名」「製品」を指定 →「検索」
■CISA公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合
・医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 →「検索」
(検索例:2017年のICSMAアドバイザリ)
・その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 →「検索」
(検索例:2017年のICSAアドバイザリ)
・注意喚起:「キーワード」に「ICS-ALERT」と入力 →「検索」
(検索例:過去のICS Alert)
■キーワードで検索したい場合
「キーワード」にキーワードを入力 →「検索」
必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。
IPAにおける制御システムのセキュリティへの取組みは、「制御システムのセキュリティ」ページ を参照ください。
IPA セキュリティ センター(IPA/ISEC)
CISAが公開した脆弱性情報の内容に関しては、
CISA、またはベンダにお問い合わせください。