Cisco Japan Blog

注目の脆弱性:Schneider Electric EcoStruxure で発見されたリモートコード実行の脆弱性

1 min read



Cisco Talos は最近、Schneider Electric EcoStruxure で 2 件のコード実行の脆弱性を発見しました。攻撃者は、細工されたネットワーク要求またはプロジェクトアーカイブを被害者に送信することで、これらの脆弱性をエクスプロイトできる可能性があります。 EcoStruxure Control Expert(旧 UnityPro)は、産業用ネットワークのプログラム開発、メンテナンス、モニタリングを行う Schneider Electric 社の主力ソフトウェアです。

Talos は情報開示方針に従って Schneider 社と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートpopup_iconが提供されていることを確認しています。

脆弱性の詳細

Schneider Electric EcoStruxure Control Expert PLC Simulator Modbus メッセージ処理機能に起因するリモートコード実行の脆弱性(TALOS-2020-1140/CVE-2020-7559

Schneider Electric の EcoStruxure Control Expert PLC Simulator 14.1 の Modbusメッセージ処理機能には、コード実行の脆弱性が存在します。攻撃者は細工されたネットワークリクエストを送信することにより、リモートで任意コードを実行できる可能性ががあります。この脆弱性は、大量の Modbus リクエストが送信することによってエクスプロイトされる可能性があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

Schneider Electric EcoStruxure Control Expert PLC Simulator Modbus メッセージ処理機能に起因するリモートコード実行の脆弱性(TALOS-2020-1144/CVE-2020-7560

Schneider Electric EcoStruxure Control Expert 14.1 の APX プロジェクトファイル処理機能には、ローカルコード実行の脆弱性が存在します。攻撃者は、細工された APX プロジェクトファイルを含む STA プロジェクトアーカイブをユーザに開かせることで、任意コードを実行できる可能性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証により、Schneider Electric EcoStruxure Control Expert PLC Simulator バージョン14.1 が上記の脆弱性の影響を受けることを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:144:1

 

本稿は 2020 年 12 月 09 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerabilities in Schneider Electric EcoStruxurepopup_icon」の抄訳です。

コメントを書く