Critical Vulnerabilities Uncovered in Rockwell Automation’s ThinManager: Immediate Action Required
2024/06/27 SecurityOnline — Rockwell Automation が発表したのは、ThinManager の深刻な脆弱性3件の発見と、最新バージョンへのアップデートを促すセキュリティ・アドバイザリである。これらの脆弱性は、Tenable Network Security のセキュリティ研究者たちにより、発見/報告されたものであり、CVE-2024-5988/CVE-2024-5989/CVE-2024-5990として追跡されている。悪用に成功したリモートの攻撃者により、影響を受けるデバイス上での、任意のコード実行やサービス拒否状態が引き起こされる恐れがある。

これらの脆弱性のうち、最も深刻な脆弱性 CVE-2024-5988/CVE-2024-5989 には、重要度を示す CVSS スコア 9.8 が割り当てられている。これらの脆弱性は、不適切な入力検証に起因しており、未認証の攻撃者が悪意のメッセージを送信することで、リモート・コード実行へといたる可能性がある。それにより、攻撃者は標的システムを完全に制御できるようになり、データ漏洩/運用中断だけではなく、工場のプロセスに対する物理的な損害につながる可能性も生じる。
3つ目の脆弱性 CVE-2024-5990 は CVSS スコアが 7.5 であり、影響を受けるデバイスへの攻撃により、サービス拒否状態が引き起こされる可能性がある。リモート・コード実行の脆弱性ほど深刻ではないが、業務の中断やダウンタイムが引き起こされる可能性がある。
これらの脆弱性は、ThinManager ThinServer の複数のバージョンに対して、とりわけ、バージョン 11.1.0〜13.2.0 に対して影響を及ぼす。以下は、影響を受けるソフトウェアのバージョンと、修正されたソフトウェアのバージョンの概要である:
- ThinManager ThinServer:
- 脆弱なバージョン: 11.1.0/11.2.0/12.0.0/12.1.0/13.0.0/13.1.0/13.2.0
- 修正されたバージョン:11.1.8/11.2.9/12.0.7/12.1.8/13.0.5/13.1.3/13.2.2
すでに Rockwell Automation は、これらの脆弱性に対応した ThinManager/hinServer ソフトウェアの更新版をリリースしている。ユーザー対して推奨されるのは、可能な限り早急にソフトウェアを更新し、潜在的な攻撃からシステムを保護することだ。さらに同社は、ソフトウェアのアップデートに加えて、TCP ポート 2031 へのリモートアクセスの制限や、ネットワーク・セグメンテーション・ガイドラインへの準拠と言った、セキュリティ・ベストプラクティスの実施も推奨している。
Rockwell に限らず、Siemens や Schneider といった産業系のベンダーに関しては、他が忙しくなると、時間の関係で、なかなか拾いきれないというケースが多いです。もっと追いかけたいと思っているだけに、この記事を訳せてよかったです。よろしければ、カテゴリ ICS も、ご利用ください。
You must be logged in to post a comment.