広く普及するエネルギー施設向け監視システムに脆弱性--さらに悪いことにパッチは不可能

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2016-05-31 11:02

 米国土安全保障省(DHS)は米国時間5月26日、米国の産業用発電プラントやエネルギー施設で主に用いられている、インターネット接続型の産業用監視機器「ESC 8832」に深刻なセキュリティ脆弱性が複数存在していると警告した。

 米コンピュータ緊急事態対応チーム(US-CERT)のアドバイザリによると、プラント内の各種装置の稼働状況を一目で確認するためのデータコントローラであるESC 8832には、「スキルの低い」攻撃者でも簡単に悪用できる脆弱性が存在するという。

 アドバイザリには「同機器は、システム権限別に複数のアカウントをサポートしている。攻撃者はパラメータに対するブルートフォース攻撃を行うことで、該当ユーザーのメニューに表示されていない機能にアクセスできる」と記されている。

 こういったことが可能になるのは、インターネット接続型のこの機器で提供されるウェブインターフェースが簡単に悪用できるようなものになっており、攻撃者に対して機器が許している以上のアクセスを与えてしまうためだ。

 攻撃者は遠隔地から管理者権限の必要な操作を実行でき、システム上の機密情報を閲覧したり、変更することさえも可能となる。

 さらに悪いことに、同機器の開発元であるESCによると、この機器にはセキュリティパッチをインストールするだけの容量が残されていないため、脆弱性にパッチをあてられないという。

 ESCは、インフラ施設や産業施設の制御や記録に用いられるSCADA(Supervisory Control And Data Acquisition)システムとして2001年から2013年までESC 8832を販売していた。10年以上の歴史を持つこの機器の販売が終了したのは、ある開発者によると「部品が入手できなくなった」ためという。とは言うものの、ESCは同機器を2019年1月1日までサポートするとともに、部品在庫のある限り修理とサービスを継続すると述べている。ただし同社は、「ESC 8864」という最新のデータコントローラへのアップグレードを推奨している。

 同社が2012年秋に発行したニュースレターによると、同機器はその時点で4000台以上が現場に配備されていたという。

 同脆弱性は独立系のセキュリティ研究者であるMaxim Rupp氏が最初に発見した。またESCは、別のセキュリティ研究者Balazs Makany氏による報告によって同脆弱性の存在を認めている。Makany氏がその後、2015年5月にエクスプロイトコードを公開した結果、US-CERTは同脆弱性のリスクを最も高い深刻度とした。

 筆者はESCにコメントを求めたが、回答はすぐに得られなかった。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  2. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  3. ビジネスアプリケーション

    AI活用の上手い下手がビジネスを左右する!データ&AIが生み出す新しい顧客体験へ

  4. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  5. ビジネスアプリケーション

    グーグルが Gemini で示す生成 AI の可能性、ビジネス変革を促す 4 つのセッションを確認

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]