独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月26日、チョコ停ウォッチャーminiにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。Nozomi NetworksのAndrea Palanca氏が製品開発者およびCISA ICSに報告を行っている。影響を受けるシステムは以下の通り。
チョコ停ウォッチャーmini(IB-MCT001)すべてのバージョン
因幡電機産業株式会社が提供するチョコ停ウォッチャーminiには、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・クライアント側だけでの認証(CVE-2025-24517)
→遠隔の攻撃者によって、認証無しでパスワードを取得される
・復元可能な形式でのパスワード保存(CVE-2025-24852)
→当該製品で使用するマイクロSDカードにアクセス可能な攻撃者によって、パスワードを取得される
・不十分なパスワード強度(CVE-2025-25211)
→パスワード総当たり攻撃によって不正にログインされる
・強制ブラウジング(CVE-2025-26689)
→遠隔の攻撃者によって細工したHTTPリクエストを送信されることで、当該製品のデータを取得または削除されたり設定を改ざんされたりする
JVNでは、下記のワークアラウンドの実施を呼びかけている。
・当該製品はLAN内での使用に限定し、信頼できないネットワークやホストからのアクセスを制限する
・当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)などを使用し、不正アクセスを防止した上で接続を必要最小限にする
・当該製品(当該製品に使用するマイクロSDカードも含む)の取り扱いを権限保有者のみに限定する