CYBERSECURITY NOTIFICATION-INDUSTRIAL AUTOMATION
Cyber Security Notification
公開日: 2019 年 7 月 29 日
更新日: なし (初版)
概要
2019年7月29日、VxWorksに影響を及ぼす一連の脆弱性が、ウインドリバー社より公表されました。この発表は、VxWorks バージョン 6.5 以降のバージョンで 1 つ以上影響を受けることを示しています。
以下に示す CVE の詳細及びリンクを参照してください。
ABBインダストリアルオートメーションは、製品関連の問題に適切に対処するため脆弱性処理プロセスによる潜在的な影響評価を行なっています。VxWorksを利用しているABBインダストリアルオートメーション製品の分析を行い、メンテナンスリリースを計画しています。
VxWorksソフトウェアのこれら脆弱性対策を行なう製品について現在調査中です。関連するお客様は、今後ABBより提供される追加情報を参照ください。
ウインドリバーの脆弱性 CVE 番号とタイトルを次の表に示します。
|
CVE
|
Title
|
CVSSv3
Score
|
|
CVE-2019-12256
|
Stack overflow in the parsing of IPv4 packets’ IP options
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
9.8
|
|
CVE-2019-12257
|
Heap overflow in DHCP Offer/ACK parsing inside ipdhcpc
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
8.8
|
|
CVE-2019-12255
|
TCP Urgent Pointer = 0 leads to integer underflow
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
9.8
|
|
CVE-2019-12260
|
TCP Urgent Pointer state confusion caused by malformed TCP AO option
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
9.8
|
|
CVE-2019-12261
|
TCP Urgent Pointer state confusion during connect() to a remote host
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
8.8
|
|
CVE-2019-12263
|
TCP Urgent Pointer state confusion due to race condition
(Wind River VxWorks におけるバッファエラーの脆弱性)
|
8.1
|
|
CVE-2019-12258
|
DoS of TCP connection via malformed TCP options
(Wind River VxWorks におけるセッションの固定化の脆弱性)
|
7.5
|
|
CVE-2019-12259
|
DoS via NULL dereference in IGMP parsing
(Wind River VxWorks におけるNULLポインタデリファレンスに関する脆弱性)
|
6.3
|
|
CVE-2019-12262
|
Handling of unsolicited Reverse ARP replies (Logical Flaw)
|
7.1
|
|
CVE-2019-12264
|
Logical flaw in IPv4 assignment by the ipdhcpc DHCP client
(Wind River VxWorks における引数の挿入または変更に関する脆弱性)
|
7.1
|
|
CVE-2019-12265
|
IGMP Information leak via IGMPv3 specific membership report
(Wind River VxWorks におけるリソース管理に関する脆弱性)
|
5.4
|
影響を受ける製品
ABBでは、影響を受ける可能性のある製品を引き続き調査中ですが、現在までにVxWorksの脆弱性の影響を受ける可能性の高い製品を評価しました。
リストにない製品は、現時点で影響を受ける可能性が低いと評価しています。
|
製品群
|
製品
|
影響を受けるバージョン
|
|
AC 800M Series
|
PM851/PM856/PM860/PM857/PM858/PM861/
PM862/PM863/PM864/PM865/PM866/PM867/
& PM891, CI 845
|
5.1.1.FP以降のバージョン
|
|
Symphony Plus MR Series
|
PM 877
|
Rev3.00~3.28
|
|
Symphony Plus SD Series
|
CI 850-IEC-61850用通信モジュール
|
Rev.A_0, A_1
|
|
UNITROL 6000
|
PC D530, PP D512 for X-Power
|
5.0.0以降のバージョン
|
|
SYNCHROTACT 6
|
全ての製品
|
全てのバージョン
|
緩和対策
ファイアウォール構成とセキュリティ対策で制御ネットワークを保護することで脆弱性を悪用されるリスクを軽減することが出来ます。
対策は以下が考えられます。
・悪意を持つ第三者からの物理的な侵入に対して保護されている。
・ファイアウォールやネットワーク構成により別のネットワークと分離され、接続は最小限のポートで行なわれる。
・信頼されていないすべてのIP通信をブロックする。
・制御システムをビジネス要件など別の用途で利用しない。
・外部メディア、ノートPCを制御システムに接続する際は、必ずスキャンを実施する。
サポート
詳細およびサポートについては、製品プロバイダまたは ABBにお問い合わせください。
ABBのサイバーに関する情報及びセキュリティプログラムは、www.abb.com/cybersecurityで参照してください。
注意事項
この文書に記載されている情報は予告なしに変更されることがあり、弊社の保証内容を示すものではありません。 この文書および内容は、弊社の許可なく複製、コピーすること、また、本書の内容を第三者に渡すこと、許可されていない目的で使用することを禁じます。
登録および商標に対するすべての権利は、それぞれの所有者に帰属します。
Copyright © 2019 ABB. All rights reserved.