公開日: |更新日:
三菱電機のSCADAソフト「GENESIS64」「MC Works64」に複数の脆弱性が見つかる
こちらの記事は、下記記事を参考に作成しています。
参考記事:Mapionニュース|三菱電機のSCADAソフト「GENESIS64」「MC Works64」に複数の脆弱性(https://www.mapion.co.jp/news/column/cobs2357085-1-all/)
GENESIS64について
GENESIS64とは、FAとITのデータを一元的に管理できる統合監視システムソフトウェア。このシステムを導入することにより生産現場の装置や機会などに関する情報を収集・分析することが可能。その上で2Dや3Dのグラフィックなどによってデータの見える化を図ることができるシステムです。
MC Works64について
MC Works64は、製造や生産工程における高度な統合監視システムの構築に貢献するソフトウェアです。3Dグラフィック画面による同時監視や地図データを活用した広域監視機能、CADデータとの連携を行うことによって工数の削減ができる点が特徴です。
「GENESIS64」と「MC Works64」の脆弱性について
2022年1月20日、PCERTコーディネーションセンターによりSCADAソフトウェアの「GENESIS64」と「MC Works64」に複数の脆弱性が報告されていると伝えられています。今回報告された脆弱性は4件となっていますが、悪用された場合にはシステムの不正操作やサービス運用妨害(DoS)攻撃のほか、データベースへの不正アクセス、認証回避といったものを実行される可能性があります。
今回報告された脆弱性は下記の通りとなっています。どのバージョンが影響を受けるかという点についても記載します。
- CVE-2022-23130:バッファオーバーリード
(GENESIS64 Version 10.97、MC Works64 Version 4.00Aから4.04E) - CVE-2022-23128:不完全なブラックリスト
(GENESIS64 Version 10.97、MC Works64 Version 4.00Aから4.04E) - CVE-2022-23129:認証情報の平文保存
(GENESIS64 Version 10.97、MC Works64 Version 4.04Eおよびそれ以前のすべてのバージョン) - CVE-2022-23127:反射型クロスサイトスクリプティング
(MC Works64 Version 4.04Eおよびそれ以前のすべてのバージョン)
また、三菱電機から上記のそれぞれの脆弱性についてアナウンスが公開されていますが、4件の脆弱性のうち「CVE-2022-23128」については深刻度が「緊急」と分類されていることから特に注意が必要とされています。
いずれの脆弱性についても、開発元からセキュリティパッチが提供されていますのでこちらを適用することにより影響の回避が可能です。また、JPCERT/CCでは、上記の通りセキュリティパッチの適用により対応するまたは、指定されたワークアラウンドの実行によって脆弱性による影響を軽減する、ということが勧められています。
まとめ
こちらの記事では、SCADAソフトウェアの「GENESIS64」と「MC Works64」において報告された脆弱性についてご紹介しました。脆弱性に対するアナウンスを注視し、指示された対応方法をしっかりと行うことが大切です。
SCADAソフトウェアはさまざまな種類がありますが、選択する際には実際に行っている業務とソフトウェアの機能をよく比較しながら考えることが必要。自分たちの業務に合ったソフトを選んでいきましょう。
関連ページ
- SCADA MAGAZINE
- 【厳選!】SCADAソフトの料金&機能
- 【業界別】SCADAの活用方法と導入事例
- IIoT新時代で注目度の増す監視制御システム(SCADA)の未来トピックス
- SCADAでよくある質問【FAQ】
- SCADA 最新情報
- 【PR】ロボティクスウェアの製品紹介
- SCADA 最新情報
- 東京ガス、日本たばこからソフトウェア事業を取得
- SCADA市場-「2030年末までに204億米ドルの市場価値に達する予測」
- Schneider ElectricによるAVEVAの買収が完了
- 日立製作所が米フレックスウェア・イノベーションを買収
- トヨタ自動車のSCADA活用事例に見るデータ動線整理の重要性
- 仏Schneider Electricによるスマート工場のソリューション強化