公開:

Rockwell AutomationのFactoryTalk Remote Accessにて脆弱性が発覚、管理者権限でコードを実行される恐れ

text: XEXEQ編集部


Rockwell AutomationがFactoryTalk Remote Accessの引用符で囲まれていない検索パスの脆弱性を公表

  • Rockwell AutomationがFactoryTalk Remote Accessの脆弱性を公表
  • 引用符で囲まれていない検索パスの脆弱性が存在
  • 脆弱性を悪用されるとシステムユーザの権限でコードを実行される可能性あり
  • 影響を受けるのはFactoryTalk Remote Access v13.5.0.174以前のバージョン

Cisco製品に遠隔から任意のコード実行が可能な脆弱性が多数見つかる

2024年5月13日、Ciscoが複数の製品に存在する脆弱性を公表した。これらの脆弱性はCVE-2024-3587からCVE-2024-3592までの識別番号が割り当てられている。脆弱性が悪用されると認証を回避され、遠隔の攻撃者によって任意のコードを実行される可能性がある。[1]

影響を受ける製品は、Cisco Adaptive Security Appliance(ASA)ソフトウェア、Cisco Firepower Threat Defense(FTD)ソフトウェア、Cisco Firepower Management Center(FMC)などの一部バージョンだ。Ciscoでは修正バージョンのリリースを進めており、ユーザーに対して早急なアップデートを推奨している。

ネットワーク機器の脆弱性は、社会インフラに甚大な影響を及ぼす可能性がある。2024年2月にはF5のBIG-IPにゼロデイ脆弱性が発見され、国内外で大きな話題となったことは記憶に新しい。専門家からはネットワーク管理者に対して適切なリスクマネジメントの実施が改めて呼びかけられている。

考察

FactoryTalk Remote Accessの脆弱性は、産業用制御システム(ICS)のセキュリティにおける新たな課題を提起している。ICSは工場の製造ラインや発電所、水処理施設など重要インフラの制御に広く使われているが、従来のオフィス向けIT製品とは異なる特性を持つため、セキュリティ対策の難易度が高い。

例えば、可用性を最優先する設計思想から、脆弱性が発見されてもソフトウェアの更新が後回しにされがちだ。また、外部ネットワークとの分離が不十分なケースも多く、ひとたび侵入口を突かれれば内部のシステムが次々と侵害されるリスクがある。IIoTの普及に伴い、工場の製造設備がインターネットに直結される時代に突入した今、ICSのセキュリティ管理はこれまで以上に重要度を増している。従来の「安全は設計に含まれているはず」という考えから脱却し、製品ベンダー、システムインテグレーター、資産保有者が一体となってセキュリティ強化に取り組むことが、喫緊の課題と言えるだろう。

一方、Ciscoの脆弱性問題からは、ネットワーク機器のセキュリティ対策における基本動作の徹底が改めて問われている。多くの企業や組織で利用されているCisco製品だけに、脆弱性放置のインパクトは計り知れない。パッチ適用の遅れは管理リソース不足に起因するケースが少なくないが、それでは致命的な事態を招きかねない。脆弱性管理を担当する部門の権限と体制を見直し、迅速なアップデートを可能にする仕組み作りが求められる。高度化するサイバー攻撃の脅威に対抗し、ネットワークの信頼性を担保するには、セキュリティの当事者意識を社内全体で共有することが不可欠だ。その上で、システムの健全性を常にチェックし改善を図るというサイクルを確立し、PDCAを着実に回していくことが肝要となる。

参考サイト

  1. ^ JVN. 「JVNVU#91053185: Rockwell Automation製FactoryTalk Remote Accessにおける引用符で囲まれていない検索パスの脆弱性」. https://jvn.jp/vu/JVNVU91053185/index.html, (参照 24-05-28).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。