🛡 概要
Honeywellは、Experion Process Knowledge System(PKS)において複数の脆弱性を修正しました。これらの脆弱性は、米国のサイバーセキュリティ機関CISAによって明らかにされ、特に重要なインフラセクターで使用される製品に影響を与えます。影響を受けるのは、R520.2 TCU9 Hot Fix 1およびR530 TCU3 Hot Fix 1以前のリリースで、計6つの脆弱性が報告されています。中には、クリティカルおよびハイセビリティに分類されるものもあり、これらはリモートコード実行やDoS攻撃に利用される可能性があります。
🔍 技術詳細
CISAのアドバイザリーによると、影響を受ける脆弱性は主にControl Data Access(CDA)コンポーネントに存在し、リモートからのコード実行を引き起こすことができます。特に、2つのハイセビリティ脆弱性はDoS攻撃に悪用される可能性があり、さらに中程度の脆弱性は通信チャネルを操作し、システムの誤動作を引き起こす恐れがあります。これらの脆弱性は、HoneywellのExperion PKSデバイスに存在し、フィールドレベルのネットワークコンバータやI/Oモジュールが含まれます。
⚠ 影響
影響を受ける製品は、重要な製造業、化学、エネルギー、水、医療などの分野で使用されており、これらの脆弱性が悪用されると、産業プロセスの操作やデバイスの停止、再起動、ネットワーク設定の変更、プロセスパラメータの変更などが可能になります。これにより、企業は深刻な経済的損失や安全上のリスクにさらされることになります。Honeywellは、ユーザーに対してセキュリティ通知に従い、システムを更新するよう強く推奨しています。
🛠 対策
専門家は、こうした脆弱性に対抗するために、脆弱性管理システムの実装を推奨しています。Honeywellは、Experion PKS製品の更新を行い、ユーザーに最新のバージョンへのアップデートを促しています。特に、ネットワークセグメントへのアクセスが必要であり、インターネット経由でのリモート攻撃は難しいとされていますが、内部からの攻撃には十分注意が必要です。企業は、定期的なセキュリティレビューや脆弱性スキャンを行い、早期に問題を発見・修正することが重要です。