HOME情報セキュリティICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

本文を印刷する

情報セキュリティ

ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

最終更新日:2022年6月28日

 このページでは、米国土安全保障省(DHS)Cybersecurity and Infrastructure Agency(CISA)の組織で、制御システムの脆弱性報告の受付や攻撃への対応支援を行っている ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

 ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。



 なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2022年6月23日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]
横河電機の STARDOM コントローラ に複数の脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.3(AV:A/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2022-29519(平文での重要情報の通信)
       CVE-2022-30997(ハードコードされた認証情報の使用)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-01

--------------------------------------------------------------------------------------------
[アドバイザリ]
横河電機の 統合型アラーム管理ソフトウェア CAMS for HIS
にセキュリティ設計の原則に反した設計に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.4(AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2022-30707
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Secheron 社の 電源保護継電器 SEPCOS に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-2105(行動ワークフローの不適切な実施)
       CVE-2022-1667(行動ワークフローの不適切な実施)
       CVE-2022-2102(行動ワークフローの不適切な実施)
       CVE-2022-1668(脆弱なパスワードポリシー)
       CVE-2022-2103(不適切なアクセス制御)
       CVE-2022-2104(不適切な権限管理)
       CVE-2022-1666(認証情報の不十分な保護)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-03

--------------------------------------------------------------------------------------------
[アドバイザリ]
Pyramid Solutions 社の EtherNet/IP アダプタ機器開発用ソフトウェアパッケージ
に境界外書き込みに関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2022-1737
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Elcomplus 社の SmartICS に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-2140(クロスサイトスクリプティング)
       CVE-2022-2106(相対パストラバーサル)
       CVE-2022-2088(不適切なアクセス制御)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-05

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
OFFIS の DICOM画像処理ライブラリ/ソフトウェア DCMTK に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-2119(パス・トラバーサル)
       CVE-2022-2120(相対パストラバーサル)
       CVE-2022-2121(NULLポインタデリファレンス)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsma-22-174-01

2022年6月21日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の MELSEC Q およびL シリーズ に不適切なリソースロックに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ベンダに問い合わせ)
【脆弱性番号】CVE-2022-24946
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
JTEKT 社の TOYOPUC 製品 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.7(AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策))
【脆弱性番号】CVE-2022-29951(重要な機能に対する認証の欠如)
       CVE-2022-29958(データの信頼性についての不十分な検証)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Phoenix Contact 社の 複数の産業用コントローラ製品
にデータの信頼性についての不十分な検証に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-31800
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Phoenix Contact 社の ProConOS および MULTIPROG
にデータの信頼性についての不十分な検証に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-31801
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Phoenix Contact 社の 複数の産業用コントローラ製品
に重要な機能に対する認証の欠如に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2019-9201
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-05

--------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC WinCC OA にクライアント側認証の使用に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-33139
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-06

2022年6月16日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
AutomationDirect 社の C-more EA9 HMI に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップグレード)
【脆弱性番号】CVE-2022-2006(制御されていない検索パスの要素)
       CVE-2022-2005(平文での重要情報の通信)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
AutomationDirect 社の DirectLOGIC に重要な情報の平文での送信に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.7(AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップグレード)
【脆弱性番号】CVE-2022-2003
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
AutomationDirect 社の Mendix SAML モジュール に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップグレード)
【脆弱性番号】CVE-2022-2004(リソースの枯渇)
       CVE-2022-2003(平文での重要情報の通信)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Mendix SAML モジュール に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.3(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-32285(XML外部エンティティ参照の不適切な制限)
       CVE-2022-32286(クロスサイトスクリプティング)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の EN100 イーサネットモジュールにバッファエラーの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-30937
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Apache HTTP Server に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-34798(NULLポインタデリファレンス)
       CVE-2021-39275(境界外書き込み)
       CVE-2021-40438(サーバーサイドのリクエストフォージェリ)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-06

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SINEMA Remote Connect Server にセキュリティチェックに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 4.2(AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-27219
       CVE-2022-27220
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-07

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SCALANCE LPE9403 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-30229(重要な機能に対する認証の欠如)
       CVE-2022-30230(重要な機能に対する認証の欠如)
       CVE-2022-30231(リソースの漏えい)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-08

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SCALANCE LPE9403 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-27304(パス・トラバーサル)
       CVE-2021-20317(不適切な初期化)
       CVE-2021-33910(制限またはスロットリング無しのリソースの割り当て)
       CVE-2021-36221(競合状態)
       CVE-2021-39293(制限またはスロットリング無しのリソースの割り当て)
       CVE-2021-41089(パーミッションの不適切な保持)
       CVE-2021-41091(重要なリソースに対する不適切なパーミッションの割り当て)
       CVE-2021-41092(情報漏えい)
       CVE-2021-41103(パス・トラバーサル)
       CVE-2022-0847 (パーミッションの不適切な保持)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-09

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SCALANCE XM-400 および XR-500 にデータの整合性検証不備に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-37182
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-10

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Xpedition Designer
に重要なリソースに対する不適切なパーミッションの割り当てに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-31465
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-11

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Spectrum Power にハードコードされた認証情報の使用に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダに連絡
【脆弱性番号】CVE-2022-26476
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-12

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Teamcenter にハードコードされた認証情報の使用に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-31619
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-13

--------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の産業用製品における OpenSSL に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
【脆弱性番号】CVE-2022-0778(無限ループ)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-14

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Teamcenter Active Workspace にクロスサイトスクリプティングの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.1(AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-32145
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-15

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SCALANCE LPE 4903 および SINUMERIK Edge
に境界外書き込みに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-4034
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-16

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SINEMA Remote Connect Server に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-22924(誤って解決された名前や参照の使用)
       CVE-2021-22925(初期化されていないリソースの使用)
       CVE-2021-45960(リソースの枯渇)
       CVE-2021-46143(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22822(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22823(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22824(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22825(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22826(整数オーバーフローまたはラップアラウンド)
       CVE-2022-22827(整数オーバーフローまたはラップアラウンド)
       CVE-2022-23852(整数オーバーフローまたはラップアラウンド)
       CVE-2022-23990(整数オーバーフローまたはラップアラウンド)
       CVE-2022-25235(不適切なエンコード、または出力のエスケープ)
       CVE-2022-25236(誤った領域へのリソースの漏えい)
       CVE-2022-25313(リソースの枯渇)
       CVE-2022-25314(整数オーバーフローまたはラップアラウンド)
       CVE-2022-25315(整数オーバーフローまたはラップアラウンド)
       CVE-2022-27221(暗号の問題)
       CVE-2022-29034(クロスサイトスクリプティング)
       CVE-2022-32251(重要な機能に対する認証の欠如)
       CVE-2022-32252(データの信頼性についての不十分な検証)
       CVE-2022-32253(不適切な入力確認)
       CVE-2022-32254(ログファイルからの情報漏えい)
       CVE-2022-32255(不適切なアクセス制御)
       CVE-2022-32256(不適切なアクセス制御)
       CVE-2022-32258(UIで廃止された機能)
       CVE-2022-32259
       (安全でないデバッグアクセスレベルまたは状態にさらされた内部アセット)
       CVE-2022-32260(不適切なユーザ管理)
       CVE-2022-32261(セキュリティ関連情報の省略)
       CVE-2022-32262(コマンドインジェクション)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-17

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
Hillrom 社/Welch Allyn 社の 複数の医療機器 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.7(AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策))
【脆弱性番号】CVE-2022-26388(ハードコードされたパスワードの使用)
       CVE-2022-26389(不適切なアクセス制御)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsma-22-167-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC WinCC
にリソースの安全ではないデフォルト値への初期化に関する脆弱性
---------------------------------------------------------------------------------------------
※2022/5/12 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-24287
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-132-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社のビル管理コントローラ Desigo PXC および
プログラマブル自動制御コントローラ Desigo DXR に複数の脆弱性
---------------------------------------------------------------------------------------------
※2022/5/12 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・対策:情報更新

【深 刻 度】基本値 9.0(AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-24039(特殊要素の不適切なサニタイジング)
       CVE-2022-24040(リソースの枯渇)
       CVE-2022-24041(強度が不十分なパスワードハッシュの使用)
       CVE-2022-24042(不適切なセッション期限)
       CVE-2022-24043(観測可能な不一致)
       CVE-2022-24044(認証試行回数の不適切な制限)
       CVE-2022-24045(HTTPSセッション内のSecure属性がない重要なCookie)
       CVE-2021-41545(例外がキャッチされない問題)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-132-10

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の HTTP クライアントライブラリ libcurl を使用する
複数の産業用機器 に解放済みメモリの使用に関する脆弱性
---------------------------------------------------------------------------------------------
※2022/5/12 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
【脆弱性番号】CVE-2021-22901、CVE-2021-22924
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-132-13

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 製品ライフサイクル管理ソフトウェア Teamcenter に複数の脆弱性
---------------------------------------------------------------------------------------------
※2022/5/12 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2022-24290(スタックベースのバッファオーバーフロー)
       CVE-2022-29801(XML外部エンティティ参照の不適切な制限)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-132-16

--------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の複数製品の PROFINET スタックに リソースの枯渇に関する脆弱性
--------------------------------------------------------------------------------------------
※2022/4/14 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2022-25622
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-104-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の ローコードアプリケーション開発プラットフォーム Mendix
に情報漏えいに関する脆弱性
---------------------------------------------------------------------------------------------
※2022/4/14 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-27241
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-104-07

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の RUGGEDCOM に暗号強度に関する脆弱性
---------------------------------------------------------------------------------------------
※2022/3/10 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・深刻度/影響を受ける製品/対策:情報更新

【深 刻 度】基本値 6.7(AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策))
【脆弱性番号】CVE-2021-37209
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-069-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の Solid Edge、JT2Go、および Teamcenter Visualization に複数の脆弱性
---------------------------------------------------------------------------------------------
※2022/2/10 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-38405(バッファエラー)
       CVE-2021-43336(境界外書き込み)
       CVE-2021-44000(ヒープベースのバッファオーバーフロー)
       CVE-2021-44016(バッファエラー)
       CVE-2021-44018(境界外読み取り)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-041-07

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC CP に 重要な情報の平文保存に関する脆弱性
---------------------------------------------------------------------------------------------
※2021/9/14 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)及びリスク緩和策)
【脆弱性番号】CVE-2021-33716
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-257-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC CP に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/8/10 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-9272(境界外読み取り)
       CVE-2020-9273(解放済みメモリの使用)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-222-07

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 産業用製品 の リンク層検出プロトコル(LLDP) に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/7/13 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2015-8011(古典的バッファオーバーフロー)
       CVE-2020-27827(リソースの枯渇に関する脆弱性)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-194-07

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の Linux ベースの製品 に不十分なランダム値の使用に関する脆弱性
---------------------------------------------------------------------------------------------
※2021/5/11 ICS-CERT 公開分の更新(Update H)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-25705
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-131-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の KTK、SIDOOR、SIMATIC、および SIMATIC
にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------
※2019/4/14 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-19300
【参   照】https://www.us-cert.gov/ics/advisories/icsa-20-105-08

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の PROFINET-IO スタック を含む複数製品に
リソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------
※2019/2/11 ICS-CERT 公開分の更新(Update H)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品には有り(アップデート)
       その他製品はパッチ提供までワークアラウンド(回避策)・リスク緩和策
【脆弱性番号】CVE-2019-13946
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-042-04

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 産業用イーサネットスイッチ SCALANCE X
に重要な機能に対する認証の欠如に関する脆弱性
---------------------------------------------------------------------------------------------
※2020/1/14 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 8.8(AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレードおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2019-13933
【参   照】https://www.us-cert.gov/ics/advisories/icsa-20-014-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の TIA ポータル にパストラバーサルの脆弱性
---------------------------------------------------------------------------------------------
※2020/1/14 ICS-CERT 公開分の更新(Update E)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2019-10934
【参   照】https://www.us-cert.gov/ics/advisories/icsa-20-014-05

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の APOGEE および TALON に複数の脆弱性
---------------------------------------------------------------------------------------------
※2017/10/12 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2017-9946(代替パスまたはチャネルを使用した認証回避)
       CVE-2017-9947(パス・トラバーサル)
【参   照】https://www.cisa.gov/uscert/ics/advisories/ICSA-17-285-05

2022年6月14日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Johnson Controls 社の ビルオートメーションシステム Metasys の
ADS/ADX/OAS サーバ に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.7(AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-21935(未検証のパスワードの変更)
       CVE-2022-21937(クロスサイトスクリプティング)
       CVE-2022-21938(クロスサイトスクリプティング)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-165-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Meridian Cooperative の ユーティリティソフトウェア Meridian
にアクセス制御に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2022-29578
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-165-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の MELSEC Q、L、および iQ-R シリーズ に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(パッチ適用およびリスク緩和策)
【脆弱性番号】CVE-2022-25163
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-165-03

2022年6月9日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の 複数の空調管理システム製品 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップデート)
【脆弱性番号】CVE-2022-24296(危殆化した、またはリスクの高い暗号アルゴリズムの使用)
       CVE-2016-2183(情報漏えい)
       CVE-2013-2566(危殆化した、またはリスクの高い暗号アルゴリズムの使用)
       CVE-2015-2808(危殆化した、またはリスクの高い暗号アルゴリズムの使用)
       CVE-2009-3555(中間者の問題)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-160-01

2022年6月7日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の MELSEC および MELIPC シリーズ に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/11/30 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、リスク緩和策)
【脆弱性番号】CVE-2021-20609(リソースの枯渇)
       CVE-2021-20610(長さのパラメータの不適切な処理)
       CVE-2021-20611(不適切な入力確認)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-334-02

2022年6月3日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Dominion Voting Systems 社の 投票システム ImageCast X に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】-
【攻撃コード】現状確認されていない
【対   策】ベンダに連絡
【脆弱性番号】CVE-2022-1739(デジタル署名の不適切な検証)
       CVE-2022-1740(変更可能な認証または測定レポートデータ)
       CVE-2022-1741(非公開の機能)
       CVE-2022-1742(代替パスの不適切な保護)
       CVE-2022-1743(パストラバーサル)
       CVE-2022-1744(不要な特権による実行)
       CVE-2022-1745(なりすましによる認証回避)
       CVE-2022-1746(不適切な権限設定)
       CVE-2022-1747(同一生成元ポリシー違反)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-154-01

2022年6月2日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Carrier LenelS2 社の HID Mercury access panels に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェアアップデート、リスク緩和策)
【脆弱性番号】CVE-2022-31479(保護メカニズムの不具合)
       CVE-2022-31480(リクエストの直接送信)
       CVE-2022-31481(古典的バッファオーバーフロー)
       CVE-2022-31482(古典的バッファオーバーフロー)
       CVE-2022-31483(パス・トラバーサル)
       CVE-2022-31484(リクエストの直接送信)
       CVE-2022-31485(リクエストの直接送信)
       CVE-2022-31486(OSコマンドインジェクション)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Illumina 社の Local Run Manager (LRM) に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(パッチ)
【脆弱性番号】CVE-2022-1517(不要な特権による実行)
       CVE-2022-1518(パス・トラバーサル)
       CVE-2022-1519(危険なタイプのファイルの無制限アップロード)
       CVE-2022-1521(不適切なアクセス制御)
       CVE-2022-1524(平文での重要情報の通信)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-02

2022年5月31日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]
富士電機のサーボシステム ALPHA7 のローダソフト
にスタックベースのバッファオーバーフローの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダにて対応中
【脆弱性番号】CVE-2022-1888
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-151-01

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
Becton, Dickinson and Company(BD)社の 薬自動分配システム Pyxis
にパスワードエージングの使用に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダにて対応中。リスク緩和策あり。
【脆弱性番号】CVE-2022-22767
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsma-22-151-01

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
Becton, Dickinson and Company(BD)社の Synapsys にセッション期限に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.7(AV:P/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダにて対応中。リスク緩和策あり。
【脆弱性番号】CVE-2022-30277
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsma-22-151-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の MELSEC iQ-F シリーズ に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------
※2022/5/19 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2022-25161、CVE-2022-25162
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-139-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の MELSEC iQ-F シリーズ に複数の脆弱性
---------------------------------------------------------------------------------------------
※2022/3/31 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2022-25155(認証にパスワードの代わりにパスワードハッシュの使用)
       CVE-2022-25156(可逆の一方向ハッシュ)
       CVE-2022-25157(認証にパスワードの代わりにパスワードハッシュの使用)
       CVE-2022-25158(平文での重要情報の保存)
       CVE-2022-25159(キャプチャリプレイによる認証回避)
       CVE-2022-25160(平文での重要情報の保存)
【参   照】https://www.cisa.gov/uscert/ics/advisories/icsa-22-090-04

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数製品に 正確な値が前の値から予測可能な脆弱性
---------------------------------------------------------------------------------------------
※2020/9/1 ICS-CERT 公開分の更新(Update D)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2020-16226
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-245-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数のファクトリオートメーションエンジニアリングソフトウェア製品
にパーミッションに関する脆弱性
---------------------------------------------------------------------------------------------
※2020/7/30 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品、対策:情報更新

【深 刻 度】基本値 8.3(AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-14496
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02

脚注

 (*1)
 本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
 Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

ICS-CERT公開脆弱性情報のJVN iPediaでの検索

ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合

「ベンダ名」「製品」を指定 → 「検索」

ICS-CERT公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合

  • 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
    (検索例:2017年のICSMAアドバイザリ
  • その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
    (検索例:2017年のICSAアドバイザリ
  • 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
    (検索例:過去のICS Alert

キーワードで検索したい場合

「キーワード」にキーワードを入力 → 「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。

本ページに関するお問い合わせ先

IPA セキュリティ センター(IPA/ISEC)
E-mail:

※ICS-CERTが公開した脆弱性情報の内容に関しては、ICS-CERT、またはベンダにお問い合わせください。