公開:

三菱電機MELIPC MI5122-VWに重大な脆弱性、CVE-2024-3904としてCVSS8.8の評価

text: XEXEQ編集部


記事の要約

  • 三菱電機のMELIPC MI5122-VWにセキュリティ脆弱性
  • スマートデバイス通信ゲートウェイのフォルダに不適切なアクセス許可
  • 一般ユーザー権限でファイル変更が可能な状態

三菱電機MELIPC MI5122-VWの脆弱性発見

三菱電機株式会社が提供するMELIPC MI5122-VWに重大なセキュリティ脆弱性が発見された。この製品にプリインストールされている「スマートデバイス通信ゲートウェイ」のインストール先フォルダに不適切なアクセス許可設定が存在し、一般ユーザー権限でフォルダ内のファイルを変更できる状態にあることが判明した。[1]

この脆弱性はCVSS v3による基本値で8.8(重要)と評価されており、攻撃元区分はローカル、攻撃条件の複雑さは低いとされている。影響を受けるのは、ファームウェアバージョン"05"から"07"までのMELIPC MI5122-VWだ。

影響 対策
セキュリティリスク 悪意のあるプログラムが実行される可能性 フォルダのアクセス許可からEveryoneを削除
影響範囲 MELIPC MI5122-VW ファームウェア "05" ~ "07" ファームウェアバージョン "08" 以降へのアップデート
CVSS評価 基本値 8.8 (重要) 開発者提供の情報を参照

三菱電機の脆弱性対応に関する考察

三菱電機のMELIPC MI5122-VWにおける脆弱性の発見は、産業用制御システムのセキュリティ管理の重要性を再認識させる出来事となった。今後、同様の脆弱性が他の産業用機器でも発見される可能性があり、製造業全体でのセキュリティ意識の向上と、定期的な脆弱性診断の実施が求められるだろう。

この事例を踏まえ、産業用機器のセキュリティ設計において、最小権限の原則やアクセス制御の厳格化などのベストプラクティスの徹底が期待される。同時に、脆弱性が発見された際の迅速な対応と情報公開のプロセスも、企業の信頼性維持に不可欠な要素となるはずだ。

三菱電機には、今回の経験を活かしたセキュリティ強化策の展開と、他の製品ラインへの水平展開が求められる。産業界全体としても、このような事例を共有し、セキュリティ対策のベストプラクティスを確立していくことが、今後の課題となるだろう。

参考サイト

  1. ^ JVN. 「JVNDB-2024-004559 - JVN iPedia - 脆弱性対策情報データベース」. https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-004559.html, (参照 24-07-23).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。