公開:

【CVE-2024-7316】三菱電機製数値制御装置に脆弱性、DoS攻撃のリスクで対策が急務に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • 三菱電機製数値制御装置に脆弱性が発見
  • TCP 683番ポートを介したDoS攻撃のリスク
  • ファイアウォールやVPNによる対策を推奨

三菱電機製数値制御装置の脆弱性対策について

三菱電機は2024年10月17日、同社の数値制御装置における深刻な脆弱性を公開した。この脆弱性は【CVE-2024-7316】として識別されており、CVSS v3による深刻度基本値は5.9で、M800V/M80VシリーズやM800/M80/E80シリーズなど複数の製品に影響を与えることが判明している。[1]

数値制御装置のTCP 683番ポートに細工された不正なパケットを送信することで、サービス運用妨害状態を引き起こす可能性があることが確認された。攻撃元区分はネットワークであり、攻撃条件の複雑さは高いものの、特権レベルや利用者の関与は不要とされている。

三菱電機は対策版を後日リリースする予定であり、それまでの間はファイアウォールやVPNの使用、IPアドレスフィルタ機能の活用、物理的なアクセス制限などの回避策を推奨している。これらの対策により不正アクセスを防止し、システムの安全性を確保することが可能だ。

三菱電機製数値制御装置の影響を受ける製品まとめ

製品シリーズ 詳細
M800V/M80Vシリーズ 数値制御装置の主力製品
M800/M80/E80シリーズ 標準的な数値制御装置
C80シリーズ 産業用制御システム向け
M700V/M70V/E70シリーズ 従来モデル
ソフトウェアツール 関連する開発・運用ツール

サービス運用妨害について

サービス運用妨害とは、システムやネットワークの正常な動作を妨げる攻撃手法のことを指す。主な特徴として以下のような点が挙げられる。

  • システムのリソースを枯渇させる攻撃手法
  • 正常なサービス提供を不能にする
  • システムの再起動などの復旧作業が必要

今回の三菱電機製数値制御装置における脆弱性では、TCP 683番ポートを標的としたサービス運用妨害攻撃が可能となることが判明している。攻撃を受けた場合、システムのリセットが必要となり、製造現場での大きな損失につながる可能性があるため、早急な対策が求められる。

三菱電機製数値制御装置の脆弱性に関する考察

三菱電機製数値制御装置における脆弱性の発見は、産業用制御システムのセキュリティ対策の重要性を改めて浮き彫りにした。製造業のデジタル化が進む中で、生産設備のネットワーク接続が増加しており、サイバー攻撃のリスクが高まっていることから、包括的なセキュリティ対策の構築が不可欠である。

今後は制御システムのセキュリティ設計段階からの対策強化が求められるだろう。特にIoT機器の普及により、従来は想定されていなかった攻撃経路が出現する可能性があり、継続的なセキュリティアップデートとモニタリング体制の確立が重要となってくる。

製造現場におけるデジタルトランスフォーメーションの加速に伴い、制御システムのセキュリティ対策はより複雑化していくことが予想される。三菱電機には、今回の脆弱性対策に加えて、より強固なセキュリティフレームワークの確立と、産業用制御システムの安全性向上に向けた取り組みを期待したい。

参考サイト

  1. ^ JVN. 「JVNDB-2024-010540 - JVN iPedia - 脆弱性対策情報データベース」. https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-010540.html, (参照 24-10-23).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。