Schneider Electric、複数製品の重要なZigbee脆弱性に対処
Schneider ElectricがSilicon LabsのEmberZNetプロトコルスタックに起因するZigbee脆弱性に対応。Wiser iTRVなどのスマートデバイスにDoSリスク。対策とCISA勧告を解説。
Schneider Electric、Zigbeeプロトコルの脆弱性に対応
Schneider Electricは、Silicon LabsのEmberZNetプロトコルスタックに起因する複数のセキュリティ脆弱性を認めました。Silicon Labsによって公開されたこれらの脆弱性は、同社のZigbeeプロセッサを利用する複数のベンダーに影響を及ぼしており、Schneider ElectricのWiser iTRVスマートサーモスタットやその他の接続デバイスも含まれます。
技術的詳細
これらの脆弱性は、CISA勧告ICSA-26-027-03に分類されており、Zigbee実装における**サービス拒否(DoS)**リスクが含まれています。初期の勧告では具体的なCVE識別子は公開されていませんが、これらの欠陥は広く使用されているEmberZNetスタックに関連しています。Zigbeeは低消費電力の無線通信プロトコルであり、スマートホームやビルオートメーションシステムで一般的に使用されているため、これらの脆弱性は特に運用技術(OT)環境において重大な懸念事項となります。
影響分析
特定されたDoS脆弱性により、攻撃者がデバイスの機能を妨害し、運用停止や影響を受けるシステムの制御不能を引き起こす可能性があります。ZigbeeはHVAC、照明、エネルギー管理などの重要インフラで使用されているため、これらの脆弱性が悪用されると、スマートビルや産業環境において連鎖的な影響を及ぼす可能性があります。Schneider Electricは、現時点でこれらの脆弱性が悪用された報告はないとしています。
推奨対策
Schneider ElectricのZigbee対応デバイスを管理するセキュリティチームは、以下の対策を実施することが推奨されます:
- Schneider ElectricおよびSilicon Labsからのパッチや緩和策の更新を監視する。
- Zigbeeデバイスを重要システムから分離するためのネットワークセグメンテーションを確認する。
- DoS攻撃の兆候となる異常なトラフィックパターンを検知するための侵入検知システムを導入する。
- 継続的なガイダンスと技術的詳細については、CISAの勧告(ICSA-26-027-03)を参照する。
さらに技術的な分析については、CSAF(Common Security Advisory Framework)ドキュメントがこちらで公開されています。