シーメンスSINEC NMSの脆弱性がローカル権限昇格を可能に (CVE-2026-12345、CVE-2026-12346)
シーメンスSINEC NMSに深刻なローカル権限昇格の脆弱性が発見されました。攻撃者がSYSTEM権限で任意のコードを実行可能に。最新パッチの適用が急務です。
シーメンス、SINEC NMSの重大なローカル権限昇格の脆弱性に対処
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、**Siemens SINEC Network Management System(NMS)**に影響を与える2件のローカル権限昇格の脆弱性を公表しました。これらの脆弱性を悪用することで、攻撃者は昇格した権限で任意のコードを実行できる可能性があります。シーメンスはリスクを軽減するためのパッチをリリースしました。
脆弱性の詳細
これらの脆弱性は、CVE-2026-12345およびCVE-2026-12346として追跡されており、影響を受けるシーメンス製品における不適切なDLL読み込みメカニズムに起因します。低い権限を持つ攻撃者が、特定のディレクトリに悪意のあるDLLを配置することで、これらの脆弱性を悪用し、アプリケーションの再起動やユーザーの操作を契機にSYSTEMレベルの権限で任意のコードを実行される可能性があります。
- CVE-2026-12345:SINEC NMSにおけるDLLハイジャックの脆弱性(CVSSスコアは未定)
- CVE-2026-12346:SINEC NMSにおける不適切なDLL読み込み(CVSSスコアは未定)
影響を受けるバージョンには、SINEC NMS V1.0(最新パッチ適用前)が含まれます。シーメンスは、他の製品が影響を受けるかどうかについては公表していません。
影響分析
これらの脆弱性が悪用されると、ローカルアクセスを持つ攻撃者が権限を昇格させ、以下のような影響を及ぼす可能性があります:
- 影響を受けるNMSインスタンスの完全なシステム侵害
- NMSが産業用制御システム(ICS)と統合されている場合のOTネットワーク内でのラテラルムーブメント
- 昇格した権限での悪意のあるコード実行による永続化メカニズム
SINEC NMSはOT環境の管理に使用されるため、シーメンスのソリューションに依存する重要インフラセクターにとって、これらの脆弱性は重大なリスクとなります。
緩和策と推奨事項
シーメンスは、これらの脆弱性に対処するためにSINEC NMSの更新バージョンをリリースしました。セキュリティチームは以下の対策を講じることが推奨されます:
- パッチを直ちに適用 – シーメンスのアドバイザリに記載されている最新バージョンのSINEC NMSにアップグレードしてください。
- ローカルアクセスの制限 – SINEC NMSを実行しているシステム上のユーザー権限を制限し、攻撃対象領域を縮小してください。
- 不審な活動の監視 – 不審なDLLの読み込みや権限昇格の試みを検出するために、EDR/XDRソリューションを導入してください。
- OTネットワークのセグメンテーションの見直し – SINEC NMSが信頼できないネットワークから分離されていることを確認し、ラテラルムーブメントを防止してください。
詳細については、CISAアドバイザリ(ICSA-26-043-01)およびCSAF脆弱性情報公開を参照してください。