記事本文(要約)
運用技術(OT)および産業制御システム(ICS)で使用されるConsilium SafetyのCS5000 Fire Panelには、2つの未修正の重要な脆弱性(CVE-2025-41438およびCVE-2025-46352)が存在します。この脆弱性により、攻撃者はリモートでこれらのシステムを制御し、機能不全にすることが可能となり、物理的なセキュリティリスクを引き起こします。CVE-2025-41438は、攻撃者が利用可能な初期設定アカウントによるもので、CVE-2025-46352はVNCサーバー上のハードコードされたパスワードに関連しています。どちらもCVSS v3.1で9.8、CVSS v4で9.3と評価されています。Consiliumはこれらを修正せず、より安全なデザインを採用した新しいシステムへのアップグレードを推奨しています。CISAは対策として、システムのネットワーク露出を最小限に抑える、防火壁を使用する、VPNを最新に保つことを提案しています。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 02 Jun 2025 15:46:01 GMT
Original URL: https://www.darkreading.com/vulnerabilities-threats/critical-bugs-takeover-fire-safety-ot-ics-platform
詳細な技術情報
この文章は、操作技術 (OT) および産業制御システム (ICS) で広く使用されている火災安全システム内の二つの未修正の重大なセキュリティ脆弱性について説明しています。以下は、この脆弱性に関する詳細な分析です。
CVE番号
- CVE-2025-41438
- CVE-2025-46352
脆弱性の仕組み
- CVE-2025-41438:
- 初期設定で存在するデフォルトアカウントを攻撃者が利用し、デバイスを制御できる状態になる。
- 「不適切な初期設定によるリソースの初期化、ハードコーディングされた認証情報の使用」が原因。
- 初期設定アカウントは高レベルの権限を持っており、適切に管理されない場合、デバイスの機能に重大な影響を与える可能性がある。
- CVE-2025-46352:
- VNCサーバーで実行されるハードコードされたパスワードがバイナリ内に文字列として可視化され、変更できない。
- 攻撃者がこのパスワードを知っていれば、撹取を通じてリモートでパネルにアクセスすることが可能。
攻撃手法
- これらの脆弱性はリモートからの攻撃が可能であり、攻撃の複雑さが低いとされています。
- 知識を持った攻撃者がデフォルトアカウントやハードコードされたパスワードを利用して、デバイスをリモート操作し、非機能状態に陥らせることができる。
潜在的な影響
- 攻撃に成功すると、攻撃者はデバイスに高レベルのアクセスを得て、リモート操作でデバイスを非機能化し、物理的な安全性に大きなリスクをもたらす可能性があります。
- Consiliumの火災およびガス検知システムが85,000基以上設置されており、特に海洋、運輸、エネルギー、ビルディングセクターなどでの火災安全を提供しているため、影響範囲が広いです。
推奨される対策
- ハードウェアアップグレード:
- Consiliumは新しいシステム、もしくは2024年7月1日以降に製造された製品へのアップグレードを推奨しています。これには「よりセキュアな設計原則」が組み込まれています。
- 代替手段の実施:
- CISAは制御システムデバイスやネットワークのインターネット露出を最小限にし、不要なアクセスを防ぐように推奨しています。
- 制御システムネットワークおよびリモートデバイスをファイアウォールで保護し、業務ネットワークから分離することを推奨しています。
- セキュアなリモートアクセスの確保:
- リモートアクセスが必要な場合、VPNを使用してセキュアに接続することが推奨されます。ただし、VPNは常に最新バージョンに更新されている必要があります。