HOME情報セキュリティICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

本文を印刷する

情報セキュリティ

ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

最終更新日:2020年11月30日

 このページでは、米国土安全保障省(DHS)Cybersecurity and Infrastructure Agency(CISA)の組織で、制御システムの脆弱性報告の受付や攻撃への対応支援を行っている ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

 ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。



 なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2020年11月24日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Rockwell Automation 社の FactoryTalk Linx に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-27253(不適切な入力確認)
       CVE-2020-27251(ヒープベースのバッファオーバーフロー)
       CVE-2020-27255(ヒープベースのバッファオーバーフロー)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-329-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
富士電機 の V-Server Lite に境界外書き込みに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-25171
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-329-02

2020年11月19日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の MELSEC iQ-R シリーズ にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-5668
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-324-05

2020年11月17日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Sensormatic Electronics 社 の American Dynamics victor Web Client
に認可に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.1(AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、アップデート)
【脆弱性番号】CVE-2020-9049
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-324-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Paradox 社の IP150 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダに連絡
【脆弱性番号】CVE-2020-25189(スタックベースのバッファオーバーフロー)
       CVE-2020-25185(古典的バッファオーバーフロー)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Real Time Automation (RTA) 社 の 499ES EtherNet/IP (ENIP) Adaptor のソースコード
にスタックベースのバッファオーバーフローの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダに連絡
【脆弱性番号】CVE-2020-25159
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Interactive Graphical SCADA System (IGSS)
に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-7550(バッファエラー)
       CVE-2020-7551(バッファエラー)
       CVE-2020-7552(バッファエラー)
       CVE-2020-7553(境界外書き込み)
       CVE-2020-7554(バッファエラー)
       CVE-2020-7555(境界外書き込み)
       CVE-2020-7556(境界外書き込み)
       CVE-2020-7557(境界外読み取り)
       CVE-2020-7558(境界外書き込み)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-324-04

2020年11月12日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の MELSEC iQ-R シリーズ にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.8(AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-5666
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-317-01

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
Becton, Dickinson and Company (BD) 社の BD Alaris 8015 PC Unit および
BD Alaris Systems Manager に認証に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2020-25165
【参   照】https://us-cert.cisa.gov/ics/advisories/icsma-20-317-01

2020年11月10日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
OSIsoft 社の PI Interface for OPC XML-DA に数値処理に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2013-0006
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-315-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
OSIsoft 社の PI Vision に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.7(AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-25163(クロスサイトスクリプティング)
       CVE-2020-25167(不正な認証)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-315-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の EcoStruxure Control Expert(旧称:Unity Pro)
に例外的な状態のチェックに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-7538
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-315-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC S7-300 CPUモジュール製品群 および
CNC制御装置 SINUMERIK 840D sl にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびTCPポート番号102の保護)
【脆弱性番号】CVE-2020-15783
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-315-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の WLANアクセスポイント SCALANCE W 1750D
に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2016-2031
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-315-05

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC S7-300 CPU および S7-400 CPU に
認証情報の不十分な保護に関する脆弱性
---------------------------------------------------------------------------------------------
※2020/9/8 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・深刻度:情報更新(基本値 5.3 → 5.9)

【深 刻 度】基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2020-15791
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-252-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の UMC Stack に複数の脆弱性
---------------------------------------------------------------------------------------------
※2020/7/14 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品/対策:情報更新(SIMOCODE ES)

【深 刻 度】基本値 6.7(AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、ワークアラウンド(回避策)及びリスク緩和策)
【脆弱性番号】CVE-2020-7581(引用されない検索パスまたは要素)
       CVE-2020-7587(リソースの枯渇)
       CVE-2020-7588(不適切な入力確認)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-196-05

2020年11月5日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
WECON 社の ソフトウェア PLC Editor に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダにて対応中
【脆弱性番号】CVE-2020-25177(スタックベースのバッファオーバーフロー)
       CVE-2020-25181(ヒープベースのバッファオーバーフロー)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-310-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の グラフィックオペレーションターミナル表示器 GOT1000シリーズの
GT14 モデル に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-5644(バッファエラー)
       CVE-2020-5645(セッションの固定化)
       CVE-2020-5646(NULLポインタデリファレンス)
       CVE-2020-5647(不適切なアクセス制御)
       CVE-2020-5648(引数の挿入または変更)
       CVE-2020-5649(リソース管理の問題)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-310-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の MELSEC iQ-R シリーズ にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------
※2020/6/9 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2020-13238
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-161-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数のファクトリオートメーションエンジニアリング製品
に引用されない検索パスまたは要素に関する脆弱性
---------------------------------------------------------------------------------------------
※2020/7/30 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 8.3(AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-14521
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04

2020年11月3日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
WAGO 社の ETHERNET プログラマブルフィールドバスコントローラ 750-88x および
ETHERNET フィールドバスカプラ 750-352 にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップデート、
          ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-12516
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-308-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
NEXCOM 社の 産業用IoTゲートウェイ NIO 50 に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】販売・サポート終了のため無し
【脆弱性番号】CVE-2020-25151(不適切な入力確認)
       CVE-2020-25155(平文での重要情報の通信)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-308-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
ARC Informatique 社の HMIソフトウェア PcVue に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、
          ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-26867(信頼性のないデータのデシリアライゼーション)
       CVE-2020-26868(公開メソッドによる重要な内部変数へのアクセス)
       CVE-2020-26869(情報漏えい)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-308-03

脚注

 (*1)
 本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
 Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

ICS-CERT公開脆弱性情報のJVN iPediaでの検索

ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合

「ベンダ名」「製品」を指定 → 「検索」

ICS-CERT公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合

  • 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
    (検索例:2017年のICSMAアドバイザリ
  • その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
    (検索例:2017年のICSAアドバイザリ
  • 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
    (検索例:過去のICS Alert

キーワードで検索したい場合

「キーワード」にキーワードを入力 → 「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。

本ページに関するお問い合わせ先

IPA セキュリティ センター(IPA/ISEC)
E-mail:

※ICS-CERTが公開した脆弱性情報の内容に関しては、ICS-CERT、またはベンダにお問い合わせください。