Cisco Talos はこのほど、CODESYS Development System に複数の脆弱性を発見しました。
CODESYS Development System は、産業用制御および自動化テクノロジー向けの IEC 61131-3 準拠のプログラミングツールです。32 ビット版と 64 ビット版があります。
このソフトウェアには、安全でない逆シリアル化の脆弱性が複数存在し、攻撃者が被害者のマシンで任意のコードを実行する危険性があります。これらの問題は、ソフトウェアのさまざまな機能に存在します。
個々の脆弱性に関する詳細は、以下のアドバイザリをご覧ください。
- TALOS-2021-1300(CVE-2021-21863)
- TALOS-2021-1301(CVE-2021-21864)
- TALOS-2021-1302(CVE-2021-21865)
- TALOS-2021-1303(CVE-2021-21866)
- TALOS-2021-1304(CVE-2021-21867)
- TALOS-2021-1305(CVE-2021-21868)
- TALOS-2021-1306(CVE-2021-21869)
Cisco Talos はシスコの脆弱性開示方針に準拠して CODESYS Group と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(CODESYS 社製 CODESYS Development System、バージョン 3.5.16 および 3.5.17)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの CODESYS Development System が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(57585 ~ 57604、57619、57620)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2021 年 07 月 23 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Unsafe deserialization vulnerabilities in CODESYS Development System」の抄訳です。