公開日:2022/07/19 最終更新日:2022/08/04
JVNVU#96480474
三菱電機製GENESIS64およびMC Works64における複数の脆弱性
三菱電機株式会社が提供するGENESIS64およびMC Works64には、複数の脆弱性が存在します。
CVE-2022-29834
- GENESIS64 Version 10.97から10.97.1まで
- GENESIS64 Version 10.97から10.97.1まで
- MC Works64 Version 4.04Eおよびそれ以前の全バージョン
三菱電機株式会社が提供するGENESIS64およびMC Works64には、次の複数の脆弱性が存在します。
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
CVE-2022-29834
- GENESIS64のモバイル端末用アプリに配信される監視画面のURLに対し、遠隔の第三者が悪意あるURLパラメータを埋め込み監視画面へアクセスすることで、GENESIS64サーバー内に保存されている情報が漏えいする
- GENESIS64とMC Works64のグラフィック画面作成・表示機能において、悪意あるXAMLコードを含む監視画面ファイルをユーザに読み込ませることによって、悪意のあるプログラムが実行される
- GENESIS64とMC Works64のグラフィック画面作成・表示機能において、悪意あるスクリプトを含む監視画面ファイルをユーザに読み込ませることによって、悪意のあるプログラムが実行される
- GENESIS64とMC Works64の外部OPC DAサーバーとの接続機能において、遠隔の第三者によって細工されたパケットを受信すると、悪意のあるプログラムが実行される
- GENESIS64とMC Works64の外部OPC DAサーバーとの接続機能において、遠隔の第三者によって細工されたパケットを受信すると、メモリ上の情報が漏えいしたり、サービス運用妨害(DoS)状態となる
- GENESIS64およびMC Works64のプロジェクト管理機能において、悪意あるXMLコードを含むプロジェクト構成ファイルを読み込ませることによって、悪意のあるプログラムが実行される
アップデートする
三菱電機株式会社が提供する情報をもとに、GENESIS64およびMC Works64向けセキュリティパッチを使用し、ソフトウェアをアップデートしてください。
ワークアラウンドを実施する
アップデートを行うまでの期間、リスクを最小限に抑えるために、次のワークアラウンドを実施することが三菱電機株式会社から推奨されています。
- 制御システムのネットワークとデバイスをファイアウォールで防御し、信頼できないネットワークやホストからのアクセスを遮断する
- 信頼できない送信元からのメール等に記載されたURLをクリックしたり、メールの添付ファイルを開いたりしない
ベンダ | リンク |
三菱電機株式会社 | GENESIS64およびMC Works64における複数の脆弱性 |
ICONICS, Inc. | WHITEPAPER ON ICONICS SUITE SECURITY VULNERABILITIES - JULY 2022 |
-
ICS Advisory (ICSA-22-202-04)
ICONICS Suite and Mitsubishi Electric MC Works64 Products
【2022年8月4日追記】
三菱電機株式会社によると、本脆弱性の影響を受ける次のICONICS製品は、三菱電機製GENESIS64に含まれているとのことです。
GENESIS64向けセキュリティパッチを使用しソフトウェアをアップデートすることで、次のICONICS製品への対応もなされるとのことです。
- ICONICS Hyper Historian Version 10.97から10.97.1まで
- ICONICS AnalytiX Version 10.97から10.97.1まで
- ICONICS IoTWorX Version 10.97から10.97.1まで
- ICONICS MobileHMI Version 10.97から10.97.1まで
- ICONICS GraphWorX64 Version 10.97から10.97.1まで
- ICONICS GenBrokerX64 Version 10.97から10.97.1まで
詳細については、ICONICS社が提供する情報をご確認ください。
この脆弱性情報は、製品利用者への周知を目的に、三菱電機株式会社が JPCERT/CC に報告し、JPCERT/CC が三菱電機株式会社との調整を行いました。
- 2022/08/04
- [影響を受けるシステム]、[想定される影響]を更新し、[ベンダ情報]、[参考情報]にリンクを追加し、[JPCERT/CCからの補足情報]を追記しました