三菱電機「MELSEC C言語コントローラユニット」などに複数の脆弱性(JVN) | ScanNetSecurity
2021.07.27(火)

三菱電機「MELSEC C言語コントローラユニット」などに複数の脆弱性(JVN)

IPAおよびJPCERT/CCは、三菱電機が提供する「MELSEC C言語コントローラユニット」および「MELIPC シリーズ MI5000」には、Wind River社製のリアルタイムOSである「VxWorks」に起因する複数の脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月17日、三菱電機株式会社が提供する「MELSEC C言語コントローラユニット」および「MELIPC シリーズ MI5000」には、Wind River社製のリアルタイムOSである「VxWorks」に起因する複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。
影響を受ける製品は次の通り。

【MELSEC-Q シリーズ C言語コントローラユニット】
・Q24DHCCPU-V、Q24DHCCPU-VG ユーザ Ethernet ポート (CH1、CH2) (シリアル No. の上 5桁が ”21121” およびそれ以前)

【MELSEC iQ-R シリーズ C言語コントローラユニット、C言語インテリジェント機能ユニット】
・R12CCPU-V Ethernet ポート (CH1、CH2) (シリアルNo.の上2桁が ”11” 以下)
・RD55UP06-V Ethernet ポート (シリアルNo.の上2桁が ”08” 以下)

【MELIPC シリーズ MI5000】
・MI5122-VW Ethernet ポート(CH1) (シリアルNo. の上 2桁が ”03” 以下、もしくはファームウェアバージョンが ”03” 以下)

これらの製品には、VxWorksのTCP/IPネットワークスタック (IPnet) で発見された脆弱性 (通称「URGENT/11」) に起因する複数の脆弱性が存在する。この脆弱性が悪用されると、遠隔の第三者によって細工された TCP パケットを受信することで、製品のサービスが停止したりマルウエアが実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×