HOME情報セキュリティICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

本文を印刷する

情報セキュリティ

ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

最終更新日:2019年9月17日

 このページでは、米国土安全保障省(DHS)Cybersecurity and Infrastructure Agency(CISA)の組織で、制御システムの脆弱性報告の受付や攻撃への対応支援を行っている ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

 ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。



 なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2019年9月12日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS V3 web server に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-13532(パス・トラバーサル)
       CVE-2019-13548(スタックベースのバッファオーバーフロー)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-255-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS V3 Library Manager
にクロスサイトスクリプティングの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.6(AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-13538
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-255-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS Control V3 online user management
に重要なリソースに対する不適切なアクセス権の付与に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-9008
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-255-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS Control V3 OPC UA Server
にNULL ポインタデリファレンスに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.5(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-13542
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-255-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS communication server を含む
CODESYS V3 製品にエラー対応処理のないエラーの検出に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-9009
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-255-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
Philips 社の 生体情報モニタ IntelliVue の WLAN に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.4(AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-13530(ハードコードされたパスワードの使用)
       CVE-2019-13534(ダウンロードしたコードの完全性検証不備)
【参   照】https://www.us-cert.gov/ics/advisories/icsma-19-255-01

2019年9月10日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Delta Electronics 社の プログラミングソフトウェア TPEditor に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-13540(スタックベースのバッファオーバーフロー)
       CVE-2019-13536(ヒープベースのバッファオーバーフロー)
       CVE-2019-13544(境界外書き込み)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の ネットワークシミュレーションツール SINETPLAN
に認可に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.0(AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびワークアラウンド(回避策))
【脆弱性番号】CVE-2019-10915
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の産業用製品に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)、一部製品にはアップデート)
【脆弱性番号】CVE-2019-11477(整数オーバーフローまたはラップアラウンド)
       CVE-2019-11478(リソースの枯渇)
       CVE-2019-11479(リソースの枯渇)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の IE/WSN-PA Link WirelessHART Gateway
にクロスサイトスクリプティングの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策))
【脆弱性番号】CVE-2019-13923
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の通信モジュール SIMATIC TDC CP51M1 に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびワークアラウンド(回避策))
【脆弱性番号】CVE-2019-10937
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
OSIsoft 社の PI SQL Client に整数オーバーフローの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレードおよび回避策)
【脆弱性番号】CVE-2017-9765
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-253-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC SIMATIC PCS 7、WinCC および TIA Portal
に複数の脆弱性
---------------------------------------------------------------------------------------------
※2019/5/14 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品、対策:情報更新
  (SIMATIC WinCC Runtime Professional v13/v14/v15)

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2019-10916(SQL インジェクション)
       CVE-2019-10917(例外がキャッチされない問題)
       CVE-2019-10918(危険なメソッドや機能の公開)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-134-08

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC WinCC および PCS7
に危険なタイプのファイルの無制限アップロードに関する脆弱性
---------------------------------------------------------------------------------------------
※2019/7/11 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品、対策:情報更新
  (SIMATIC WinCC Runtime Professional v15)

【深 刻 度】基本値 7.2(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2019-10935
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-192-02

---------------------------------------------------------------------------------------------
[アラート]◆更新◆
三菱電機ヨーロッパ の リモートターミナルユニット smartRTU および INEA ME-RTU
に関する注意喚起
---------------------------------------------------------------------------------------------
※2019/8/13 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・タイトルおよびサマリー:情報更新(三菱電機→三菱電気ヨーロッパ)

※リモートでroot権限でのコード実行を可能にしてしまう複数の脆弱性についての
研究者のレポートが公開され、CISAは三菱電機ヨーロッパに脆弱性の確認と緩和策
の特定を依頼。

【深 刻 度】-
【攻撃コード】PoCあり
【対   策】ベンダにて対応中。ワークアラウンド(回避策)あり。
【脆弱性番号】※CVE番号については記載なし
      (OSコマンドインジェクション)
      (不適切なアクセス制御)
      (クロスサイトスクリプティング)
      (ハードコードされた暗号鍵)
      (ハードコードされた認証情報)
      (平文でのパスワード保存)
      (不適切なデフォルトパーミッション)
【参   照】https://www.us-cert.gov/ics/alerts/ics-alert-19-225-01

2019年9月5日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Red Lion Controls 社の プログラミングソフトウェア Crimson に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-10996(解放済みメモリの使用)
       CVE-2019-10978(バッファエラー)
       CVE-2019-10984(ポインタの問題)
       CVE-2019-10990(ハードコードされた暗号鍵の使用)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-248-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Rockwell Automation 社の Allen-Bradley PowerMonitor 1000 に複数の脆弱性
---------------------------------------------------------------------------------------------
※2019/2/19 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・対策:情報更新(パッチおよびIPSルール)

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】有り
【対   策】パッチ適用(FRN 4.019)。CVE-2019-19615 については 別途 CheckPoint
       Software Technologies 社より IPS ルールの提供あり。
【脆弱性番号】CVE-2018-19615(クロスサイトスクリプティング)
       CVE-2018-19616(代替パスまたはチャネルを使用した認証回避)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-050-04

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Rockwell Automation 社の Arena Simulation Software に複数の脆弱性
---------------------------------------------------------------------------------------------
※2019/8/1 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・脆弱性番号:追加(CVE-2019-13519 および CVE-2019-13521)

【深 刻 度】基本値 8.6(AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2019-13510(解放済みメモリの使用)
       CVE-2019-13511(情報漏えい)
       CVE-2019-13519(型の取り違え)
       CVE-2019-13521(危険な操作に対する不十分な警告)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-213-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
Becton, Dickinson and Company 社の 薬自動分配システム Pyxis
にセッションの固定化の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.6(AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2019-13517
【参   照】https://www.us-cert.gov/ics/advisories/icsma-19-248-01

2019年9月3日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
EZAutomation 社の EZ Touch Editor に
スタックベースのバッファオーバーフローの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびワークアラウンド(回避策))
【脆弱性番号】CVE-2019-13518
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-246-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
EZAutomation 社の EZ PLC Editor にバッファエラーの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびワークアラウンド(回避策))
【脆弱性番号】CVE-2019-13522
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-246-02

2019年8月29日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Change Healthcare 社の Change Healthcare Cardiology、Horizon Cardiology
および McKesson Cardiology に不適切なデフォルトパーミッションに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(パッチ)
【脆弱性番号】CVE-2018-18630
【参   照】https://www.us-cert.gov/ics/advisories/icsma-19-241-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Philips 社の 超音波診断装置 HDI 4000 Ultrasound Systems
に使われなくなった機能の使用に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 3.0(AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N)(CVSSv3
【攻撃コード】有り
【対   策】リスク緩和策(サポート終了製品のためアップデート等なし)
【脆弱性番号】CVE-2019-10988
【参   照】https://www.us-cert.gov/ics/advisories/icsma-19-241-02

2019年8月21日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Zebra 社の 産業用プリンタ製品 にキャッシュからの情報漏えいに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2019-10960
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-232-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Sierra Wireless 社の AirLink ALEOS に複数の脆弱性
---------------------------------------------------------------------------------------------
※2019/5/2 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・対策:情報更新(アップグレード情報追加)

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】有り
【対   策】一部製品にいては有り(アップグレード)
【脆弱性番号】CVE-2018-4061(OS コマンドインジェクション)
       CVE-2018-4062(ハードコードされた認証情報の使用)
       CVE-2018-4063(危険なタイプのファイルの無制限アップロード)
       CVE-2018-4065(クロスサイトスクリプティング)
       CVE-2018-4066(クロスサイトリクエストフォージェリ)
       CVE-2018-4067(情報漏えい)
       CVE-2018-4069(重要データの非暗号化)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-122-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SCALANCE X Switches に不十分なリソースプールに関する脆弱性
---------------------------------------------------------------------------------------------
※2019/8/13 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・脆弱性情報更新(CWE-400 → CWE410)

【深 刻 度】基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2019-10942
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-225-03

2019年8月16日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Johnson Controls 社の ビルディングオートメーションシステム Metasys
に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.8(AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2019-7593(暗号化処理のナンスおよび鍵ペアの再利用)
       CVE-2019-7594(ハードコードされた暗号鍵の使用)
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-227-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
富士電機 の サーボシステム Alpha5 Smart のローダソフトに
スタックベースのバッファオーバーフローの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2019-13520
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-227-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 産業用通信ソリューション SCALANCE 製品群に
コーディング標準の不適切な順守の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.6(AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2019-10927
       CVE-2019-10928
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-227-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 高圧ドライブ製品 SINAMICS にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2019-6568
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-227-04

脚注

 (*1)
 本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
 Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

ICS-CERT公開脆弱性情報のJVN iPediaでの検索

ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合

「ベンダ名」「製品」を指定 → 「検索」

ICS-CERT公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合

  • 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
    (検索例:2017年のICSMAアドバイザリ
  • その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
    (検索例:2017年のICSAアドバイザリ
  • 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
    (検索例:過去のICS Alert

キーワードで検索したい場合

「キーワード」にキーワードを入力 → 「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。

本ページに関するお問い合わせ先

IPA セキュリティ センター(IPA/ISEC)
E-mail:

※ICS-CERTが公開した脆弱性情報の内容に関しては、ICS-CERT、またはベンダにお問い合わせください。