CERT勧告

横河電機 CENTUM VP R6/R7の脆弱性が産業システムをRCEとDoSのリスクに晒す

1分で読めますソース: CISA Cybersecurity Advisories

横河電機のCENTUM VP R6/R7に複数の重大な脆弱性が確認され、遠隔コード実行(RCE)やサービス妨害(DoS)のリスクが高まっています。産業制御システム(ICS)のセキュリティ対策が急務です。

横河電機 CENTUM VP R6およびR7に重大な脆弱性を確認

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、産業制御システム(ICS)ソフトウェアとして広く利用されている横河電機 CENTUM VP R6およびR7に複数の脆弱性が存在することを公表しました。これらの脆弱性を悪用されると、攻撃者が重要なプロセスを停止させたり、サービス妨害(DoS)状態を引き起こしたり、任意のコードを実行する可能性があります。

技術的詳細

以下のバージョンの横河電機 CENTUM VPが影響を受けます:

  • R6.01R6.02R6.03
  • R7.01R7.02R7.03

CISAのアドバイザリでは、具体的なCVE識別子や技術的な根本原因は公表されていませんが、CSAF(Common Security Advisory Framework)ドキュメントがセキュリティチーム向けの詳細情報を提供しています。このアドバイザリは、遠隔からの悪用が可能であり、横河電機の分散制御システム(DCS)に依存する産業プロセスに重大なリスクをもたらすことを強調しています。

影響分析

これらの脆弱性を悪用されると、以下のような影響が生じる可能性があります:

  • プロセスの停止:重要な制御システムの操作が中断され、産業プロセスが停止する恐れがあります。
  • サービス妨害(DoS):システムが応答不能となり、操業停止につながる可能性があります。
  • 遠隔コード実行(RCE):悪意のあるコードを不正に実行され、攻撃者がシステムを制御下に置いたり、データを流出したり、さらなる攻撃(例:ランサムウェア)を展開される恐れがあります。

エネルギー、製造、化学分野で広く利用されているこのソフトウェアの脆弱性は、安全性や生産の継続性に連鎖的な影響を及ぼす可能性があります。稼働時間を優先するOT環境では、パッチ適用が遅れることで、長期的なリスクにさらされる可能性があります。

セキュリティチーム向け推奨事項

  1. 即時パッチ適用:横河電機はこれらの脆弱性を修正するセキュリティアップデートを提供予定です。組織はベンダーの公式アドバイザリページを監視し、パッチが公開され次第適用してください。
  2. 影響を受けるシステムの隔離:ネットワークをセグメント化し、横方向への攻撃の拡大を防止するとともに、CENTUM VPシステムへのアクセスを許可された担当者のみに制限してください。
  3. 悪用の監視:侵入検知/防止システム(IDS/IPS)を導入し、横河電機システムを標的とした異常な活動を検出してください。特にプロセスの停止や予期しないコード実行の試みに注意を払ってください。
  4. CSAFドキュメントの確認:セキュリティチームはCSAFファイルを分析し、侵害の痕跡(IoC)や緩和策を確認してください。
  5. リスク評価の実施:これらの脆弱性がOT環境に与える潜在的な影響を評価し、重要度に基づいて修正を優先してください。

CISAは、観測された悪用や関連するインシデントを報告ポータルを通じて報告するよう呼びかけています。


詳細については、CISAのオリジナルアドバイザリ(ICSA-26-057-09)を参照してください。

共有

TwitterLinkedIn