PR

富士電機HMI設定ツールの脆弱性が産業組織をハッキングにさらす

Security

Source: https://www.securityweek.com/fuji-electric-hmi-configurator-flaws-expose-industrial-organizations-to-hacking/

スポンサーリンク

🛡 概要

富士電機が最近修正したV-SFT製品における複数の脆弱性は、脅威アクターによって産業組織のシステムにアクセスされるリスクを引き起こしています。V-SFTは人間と機械のインターフェース(HMI)のための設定・開発ソフトウェアであり、製造業などの組織が富士電機のモニタッチシリーズHMIのユーザーインターフェースを作成・管理するために広く使用されています。

🔍 技術詳細

サイバーセキュリティ研究者のマイケル・ハインツル氏は、V-SFTにおける複数の脆弱性を発見しました。これには情報漏洩や、ソフトウェアを実行しているシステム上での任意のコード実行を引き起こす可能性のあるものが含まれています。攻撃者は、ターゲット組織のV-SFTユーザーを社会工学的手法で騙し、悪意のあるプロジェクトファイルを開かせる必要があります。これにより、被害者の権限で任意のコードが実行され、システムを制御される危険があります。この問題は、ユーザー提供データの適切な検証が欠如していることに起因し、割り当てられたデータ構造の末尾を超えて読み取ることが可能です。富士電機は、これらの脆弱性に対するパッチ(バージョン6.2.9.0)をリリースしました。

⚠ 影響

JPCERTは、これらの脆弱性に関するアドバイザリーを発表しましたが、潜在的な影響についての情報はほとんど含まれていません。富士電機のリリースノートにもセキュリティ修正に関する記載が見当たりません。この脆弱性の影響は、特に製造業において重大であり、攻撃者がシステムにアクセスすることで、機密情報の漏洩や、業務の中断、さらには物理的な損害を引き起こす可能性があります。また、ハインツル氏によると、脆弱性の通知からパッチがリリースされるまでに約4ヶ月かかり、以前の脆弱性に関しては約9ヶ月かかりました。

🛠 対策

組織は、富士電機の最新のパッチを適用し、V-SFTを使用する際には常に最新の状態に保つことが重要です。また、ユーザー教育を行い、悪意のあるファイルを開かないようにするための意識向上を図るべきです。さらに、セキュリティ監視を強化し、異常な活動があれば即座に対応できる体制を整えることが求められます。これにより、潜在的な攻撃を未然に防ぎ、産業組織のセキュリティを向上させることが可能です。

Security
スポンサーリンク