Rockwell製イーサネットブリッジの管理画面に複数の脆弱性

吉澤亨史

2009-02-13 10:44

 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は2月10日、Rockwell Automation製のイーサネットブリッジである「ControlLogix 1756-ENBT/A EtherNet/IP Bridge」に、クロスサイトスクリプティングおよびURLリダイレクトの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で公表した。

 この製品は、ログファイルやステータス情報を表示する際にウェブインタフェースを使用する。このウェブインタフェースに複数の脆弱性が存在する。これらの脆弱性が悪用されると、ユーザーのブラウザ上で任意のスクリプトが実行される可能性がある。結果として、データが偽造されたり、やユーザーが意図しないサイトへ誘導されたりする可能性がある。

 現時点で、ベンダーからこの脆弱性への対策方法は発表されていない。なお、オペレーター向けのコンピュータをインターネットに接続させないことで、攻撃を軽減できるとしている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    量子コンピューターの実用化がもたらす脅威とは?既存の暗号資産を守る“4つのステップ”を徹底解説

  2. セキュリティ

    攻撃者がクラウドを標的にする仕組みとは? CrowdStrikeのレポートから考察する

  3. 経営

    「作って終わり」のマニュアルを「活用される」マニュアルにするためには?

  4. セキュリティ

    脱「PPAP」で考える、重要なファイルを安全に送付・共有する最適解とは?

  5. コミュニケーション

    Slack 導入事例集 2023:伊藤忠テクノソリューションズはいかに営業チームを1つにまとめたのか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]