CERT勧告

Inductive Automation Ignitionに深刻な権限昇格の脆弱性(ICSA-25-352-01)が発見される

1分で読めますソース: CISA Cybersecurity Advisories

CISAが警告するInductive Automation Ignitionの重大な脆弱性(ICSA-25-352-01)。SYSTEMレベルのコード実行を許す恐れがあり、産業用制御システムに重大なリスク。対策と緩和策を解説。

Inductive Automation Ignitionに深刻な権限昇格の脆弱性が発見される

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、産業用自動化プラットフォームInductive AutomationのIgnitionソフトウェアに存在する重大な脆弱性についてのアドバイザリ(ICSA-25-352-01)を発表しました。この脆弱性により、攻撃者がIgnition Gatewayサービスを実行しているWindowsシステム上でSYSTEMレベルのコード実行を達成する可能性があります。

技術的詳細

この脆弱性はICSA-25-352-01として追跡されており、Inductive Automation Ignitionの複数のバージョンに影響を及ぼします。攻撃者がこの脆弱性を悪用すると、認証されていない状態でSYSTEM権限を直接取得し、ホストオペレーティングシステムを完全に制御することが可能になります。この欠陥は、産業用自動化プラットフォームの中核コンポーネントであるIgnition Gatewayサービスに存在します。

CISAは、この脆弱性に関する詳細を記載したCSAF(Common Security Advisory Framework)ドキュメントを公開していますが、現時点では具体的な技術メカニズム(例:CVE ID、CVSSスコア)は公表されていません。

影響分析

  • 高い深刻度:SYSTEMレベルのアクセスにより、攻撃者は影響を受けるWindowsシステムに対して無制限の制御を得ることができます。
  • 産業リスク:Ignitionは、エネルギー、製造、水処理などの重要インフラ分野を含む運用技術(OT)環境で広く使用されています。
  • 悪用可能性:現時点では積極的な悪用は報告されていませんが、この脆弱性は低い複雑性と高い影響度を持つため、脅威アクターにとって魅力的なターゲットとなり得ます。

影響を受けるバージョンと緩和策

CISAのアドバイザリでは、脆弱性の影響を受けるIgnitionの正確なバージョンは明示されていません。しかし、組織は以下の対策を講じることが推奨されています:

  1. 即時のパッチ適用:Inductive Automationはセキュリティアップデートを近日中にリリースする予定です。詳細については、公式セキュリティアドバイザリを監視してください。
  2. ネットワークアクセスの制限:Ignition Gatewayサービスを信頼できるネットワークのみに公開するように制限してください。
  3. 最小権限の原則の実施:サービスアカウントは必要最小限の権限で実行されるように設定してください。
  4. 不審な活動の監視:エンドポイント検出および対応(EDR)ソリューションを導入し、不審なSYSTEMレベルのプロセスを検出してください。

次のステップ

セキュリティチームは、特にIgnitionが導入されているOT環境において、このアドバイザリを優先的に対応する必要があります。影響を受けるバージョンやパッチの提供状況に関する最新情報については、CISAの完全なアドバイザリおよび付随するCSAFドキュメントを確認してください。

最新情報については、CISAのICSアドバイザリページをフォローしてください。

共有

TwitterLinkedIn