HOME情報セキュリティICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

本文を印刷する

情報セキュリティ

ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

最終更新日:2019年1月15日

 このページでは、米国の ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

 ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。



 なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2019年1月10日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Schneider Electric 社の Modicon M340 PLC にリソースの枯渇に関する脆弱性
--------------------------------------------------------------------------------------------
※2017/2/23 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品、発見者、対策:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(fix)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2017-6017
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-17-054-03

--------------------------------------------------------------------------------------------
[アドバイザリ]
Tridium 社の Niagara Enterprise Security、Niagara AX、Niagara 4 に
クロスサイトスクリプティングの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.7(AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2018-18985
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-333-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Pilz 社の PNOZmulti コンフィグレータ に平文での重要情報の保存に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 3.3(AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】PMI m107 diag HMI の使用状況に応じて、
       Version 10.9にアップデート、またはリスク緩和策
【脆弱性番号】CVE-2018-19009
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-010-03

--------------------------------------------------------------------------------------------
[アドバイザリ]
オムロンの FA 統合ツールパッケージ CX-One に型の取り違えに関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.6(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-19027
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-010-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Emerson 社の DeltaV 分散制御システムに認証回避に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(パッチ)
【脆弱性番号】CVE-2018-19021
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-010-01

2019年1月8日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Schneider Electric 社の U.motion デバイス用プログラミングソフトウェア
U.motion Builder に複数の脆弱性
--------------------------------------------------------------------------------------------
※2017/6/29 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・脆弱性:CVE 15件追加(下記 CVE-2018-7765 以下)
  ・対策:殆どの脆弱性について対応したアップデートがリリース

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】有り
【対   策】現状無し(2017年8月末までにアップデートをリリース予定)
【脆弱性番号】CVE-2017-7973(SQL インジェクション)
       CVE-2017-7974(パストラバーサル)
       CVE-2017-9956(不適切な認証) 
       CVE-2017-9957(ハードコードされたパスワードの使用) 
       CVE-2017-9958(不適切なアクセス制御) 
       CVE-2017-9959(サービス運用妨害) 
       CVE-2017-9960(エラーメッセージからの情報漏洩)
       CVE-2018-7765(SQL インジェクション)
       CVE-2018-7766(SQL インジェクション)
       CVE-2018-7767(SQL インジェクション)
       CVE-2018-7768(SQL インジェクション)
       CVE-2018-7769(SQL インジェクション)
       CVE-2018-7772(SQL インジェクション)
       CVE-2018-7773(SQL インジェクション)
       CVE-2018-7774(SQL インジェクション)
       CVE-2018-7763(パストラバーサル)
       CVE-2018-7764(パストラバーサル)
       CVE-2018-7770(パストラバーサル)
       CVE-2018-7771(パストラバーサル)
       CVE-2018-7776(エラーメッセージからの情報漏洩)
       CVE-2018-7777(不適切な入力確認)
       CVE-2017-7494(コードインジェクション) 
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-17-180-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の IIoT Monitor に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.3(AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(最新のソフトウェアへの移行)
【脆弱性番号】CVE-2018-7835(パストラバーサル)
       CVE-2018-7836(危険なタイプのファイルの無制限アップロード)
       CVE-2018-7837(XML外部エンティティ参照の不適切な制限)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-008-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Zelio Logic スマートリレー用プログラミングソフトウェア
Zelio Soft 2 に解放済みメモリの使用に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-7817
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-008-01

2019年1月3日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]
Hetronic 社の 無線リモコントランスミッタ Nova-M に
キャプチャリプレイによる認証回避に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.6(AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-19023
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-003-03

--------------------------------------------------------------------------------------------
[アドバイザリ]
横河電機の Vnet/IP オープン通信ドライバにリソース管理に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-16196
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-003-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の画面/ロジックプログラム作成ソフトウェア
Pro-face GP-Pro EX に入力確認に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.0(AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-7832
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-19-003-01

2018年12月20日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
オムロン社の SCADA ソフトウェア CX-Supervisor に複数の脆弱性
---------------------------------------------------------------------------------------------
※2018/3/13 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品:情報更新(Versions 3.30 以前 → Versions 3.40 以前)
  ・報告者:情報更新

【深 刻 度】基本値 5.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-7513(スタックベースのバッファオーバーフロー)
       CVE-2018-7521(解放済みメモリの使用)
       CVE-2018-7515(初期化されていないポインタへのアクセス)
       CVE-2018-7523(二重解放)
       CVE-2018-7517(境界外書き込み)
       CVE-2018-7525(信頼できないポインターの逆参照)
       CVE-2018-7519(ヒープベースのバッファオーバーフロー)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-072-01

--------------------------------------------------------------------------------------------
[アドバイザリ]
Rockwell Automation 社の FactoryTalk Services Platform に
ヒープベースのバッファオーバーフローの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-18981
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-331-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の EcoStruxure プラットフォームに
オープンリダイレクトの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.4(AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2018-7797
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-354-02

--------------------------------------------------------------------------------------------
[アドバイザリ]
Horner Automation 社の PLC ソフトウェア Cscape 入力確認に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.6(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-19005
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-354-01

2018年12月18日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Schneider Electric 社の安全計装システム Triconex Tricon に複数の脆弱性
---------------------------------------------------------------------------------------------
※2018/4/17 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・対策:情報更新

【深 刻 度】基本値 9.0(AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】有り(HatMan)
【対   策】ベンダアドバイザリ参照
【脆弱性番号】CVE-2018-8872(バッファエラー)
       CVE-2018-7522(バッファエラー)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-107-02
【参   考】マルウェア分析レポート:
       安全計装システムを狙うマルウェア - HatMan(別名:Triron、Trisis)
       MAR-17-352-01 HatMan—Safety System Targeted Malware (Update A)

--------------------------------------------------------------------------------------------
[アドバイザリ]
ABB 社の M2M ETHERNET に認証に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.3(AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(マニュアル参照)
【脆弱性番号】CVE-2018-17926
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-07

--------------------------------------------------------------------------------------------
[アドバイザリ]
ABB 社の CMS-770 Circuit Monitoring System に認証に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(マニュアル参照)
【脆弱性番号】CVE-2018-17928
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-06

--------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の TIM 1531 IRC モジュールに重要機能に対する認証の欠如に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、
          またはワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2018-13816
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS V3 製品に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.4(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(バージョンアップ)
【脆弱性番号】CVE-2018-20025(不十分なランダム値の使用)
       CVE-2018-20026(意図するエンドポイントとの通信チャネルの不適切な制限)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-04

--------------------------------------------------------------------------------------------
[アドバイザリ]
3S-Smart Software Solutions 社の CODESYS Control V3 製品に
アクセス制御に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(通信の暗号化機能の有効化、V3.5.14.0 以降へのアップデート)
【脆弱性番号】CVE-2018-10612
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-03

--------------------------------------------------------------------------------------------
[アドバイザリ]
Advantech 社の WebAccess/SCADA に入力確認に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-18999
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
ABB 社の GATE-E2 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】なし(サポート終了済製品。多層防御によるリスク緩和を勧告)
【脆弱性番号】CVE-2018-18995(重要機能に対する認証の欠如)
       CVE-2018-18997(クロスサイトスクリプティング)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-352-01

2018年12月13日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC PCS 7、SIMATIC WinCC、SIMATIC WinCC Runtime Professional、
および SIMATIC NET PC Software に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------
※2018/3/29 ICS-CERT 公開分の更新(Update E)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはワークアラウンド(回避策)およびリスク緩和策
【脆弱性番号】CVE-2018-4832
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-088-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Philips 社の睡眠評価装置Alice 6に複数の脆弱性
---------------------------------------------------------------------------------------------
※2018/3/27 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品:Version R8.0.2 以前 → Version R8.0.3 以前

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
【攻撃コード】有り
【対   策】対策版リリースまではリスク回避策
【脆弱性番号】CVE-2018-5451(不適切な認証)
       CVE-2018-7948(重要データの非暗号化)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSMA-18-086-01

--------------------------------------------------------------------------------------------
[アドバイザリ]
General Electric(GE)社の Mark VIe、EX2100e、EX2100e_Reg および LS2100e に
パストラバーサルの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.4(AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2018-19003
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-347-04

--------------------------------------------------------------------------------------------
[アドバイザリ]
Geutebruck 社の E2 シリーズ IP カメラに OS コマンドインジェクションの脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.2(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-19007
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-347-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の EN100 イーサネット通信モジュールおよび SIPROTEC 5 リレーに
入力確認に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品については対策版リリースまで代替対策
【脆弱性番号】CVE-2018-11451
       CVE-2018-11452
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-347-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Eurotherm GUIcon に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-7813(型の取り違え)
       CVE-2018-7815(型の取り違え)
       CVE-2018-7814(スタックベースのバッファオーバーフロー)
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-18-347-01

--------------------------------------------------------------------------------------------
[アドバイザリ]
Medtronic 社の 9790 CareLink Programmer、2090 CareLink Programmer および
29901 Encore Programmer に重要データの非暗号化に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 4.6(AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】9790 CareLink Programmer はサポート終了、2090 CareLink Programmer、
       29901 Encore Programmer は設定・運用にて対応
【脆弱性番号】CVE-2018-18984
【参   照】https://ics-cert.us-cert.gov/advisories/ICSMA-18-347-01

脚注

 (*1)
 本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
 Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

ICS-CERT公開脆弱性情報のJVN iPediaでの検索

ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合

「ベンダ名」「製品」を指定 → 「検索」

ICS-CERT公開脆弱性情報(ICS-CERT AdvisoryまたはAlert)を検索したい場合

  • 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
    (検索例:2017年のICSMAアドバイザリ
  • その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
    (検索例:2017年のICSAアドバイザリ
  • 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
    (検索例:過去のICS-CERTアラート

キーワードで検索したい場合

「キーワード」にキーワードを入力 → 「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。

本ページに関するお問い合わせ先

IPA セキュリティ センター(IPA/ISEC)
E-mail:

※ICS-CERTが公開した脆弱性情報の内容に関しては、ICS-CERT、またはベンダにお問い合わせください。