三菱電機製のPCLとSCADAにリモートでの悪用可能な脆弱性

三菱電機が製造するシーケンサ(PCL)とスキャダ(SCADA) にリモートでの悪用が可能な脆弱性があるとして米国ICS-CERTがアドバイザリーを発出した。PCLは工場などの自動化をコンピューター制御によって可能にする装置で、アドバイザリーの対象となっているのはMELSECシリーズ。また、SCADAはコンピューターによって工場などのシステム監視や制御を行う装置でアドバイザリーの対象はMC Works64、MC Works32。ともに全世界で使用されている。

ICS-CERTのアドバイザリーの対象となるのは、三菱電機のMELSECシリーズのiQ-R、iQ-F、Q、LおよびFXシリーズとMC Works32とMC Works64。MELSECシリーズには機微な情報が暗号化されずに平文で送信される脆弱性があり、また、MC Works64、MC Works32においては領域外メモリへの書き込みやコードインジェクション等の脆弱性があった。不正に利用されると通信データの漏えいや改ざん、不正操作、サービス拒否などのリスクがあるという。さらに、MELSECのiQ-Rシリーズにおいては、イ―サネットポートがサービス拒否状態になる脆弱性があるという。

ICS-CERTによると、MELSECシリーズの脆弱性は浙江大学のNESCラボ等より三菱電機に報告がされたもので、また、MC Works32とMC Works64の脆弱性については三菱電機のグループ会社であるICONICSにオークリッジ国立研究所の研究者らが報告をした。

三菱電機では、MELSECシリーズの脆弱性の影響を軽減するためにはVPNを設定して通信経路を暗号化することを推奨している。また、MC Works32とMC Works64の脆弱性については最新のソフトウェアバージョンにアップデートするか、セキュリティパッチを適用することを推奨している。MELSECのiQ-Rシリーズにおいてイ―サネットポートがサービス拒否状態になる恐れのある脆弱性について三菱電機では細工されたパケットを受信した時にパケットを破棄するように修正をするとともにユーザーには信頼できないネットワークまたはホストへの接続が行われていないか対策を講じるように求めている。

参照
https://www.us-cert.gov/ics/advisories/icsa-20-175-01
https://www.us-cert.gov/ics/advisories/icsa-20-170-02
https://www.us-cert.gov/ics/advisories/icsa-20-161-02

製造業システムのハッキング
最新情報をチェックしよう!