Pepperl+FuchsやComtrolの制御機器に脆弱性 - ファームウェアの更新を
1月に入り、Pepperl+Fuchsの制御製品「IO-Link Masterシリーズ」において複数の脆弱性を修正するアップデートがリリースされたが、その後脆弱性の詳細や実証コードが公開されていることから、セキュリティ機関が注意喚起を行った。
同製品に関しては、クロスサイトリクエストフォージェリ(CSRF)の脆弱性「CVE-2020-12511」やクロスサイトスクリプティング(XSS)の脆弱性「CVE-2020-12512」、コマンドインジェクションの脆弱性「CVE-2020-12513」などあわせて6件の脆弱性が明らかとなり、1月4日にアップデートがリリースされている。
脆弱性が悪用されると、リモートより機器の設定が変更されたり、root権限を持たないユーザーによって任意のコマンドをroot権限で実行されるおそれがあるという。
またJPCERTコーディネーションセンターによると、1月13日に脆弱性の報告者が詳細を発表。「実証コード(PoC)」も公開されているという。
国内では、Pepperl+Fuchs傘下のComtrolより同製品が展開されており、利用者に対して最新のファームウェアへ更新するとともに、ファイアウォールによる管理画面へのアクセス制御や十分な強度を持ったパスワードに利用など、注意を呼びかけている。今回明らかとなった脆弱性は以下のとおり。
CVE-2018-0732
CVE-2018-20679
CVE-2020-12511
CVE-2020-12512
CVE-2020-12513
CVE-2020-12514
(Security NEXT - 2021/01/21 )
ツイート
関連リンク
PR
関連記事
Apple、「iOS 16/15」向けにセキュリティ更新 - 悪用脆弱性を解消
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開
前回更新から2日で「Chrome」がアップデート - ゼロデイ脆弱性を緊急修正
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
