公開日: 2022/12/19  最終更新日: 2022/12/19

オムロン株式会社からの情報

脆弱性識別番号:JVNVU#92689335
脆弱性タイトル:オムロン製CX-Driveにおける解放済みメモリ使用(use-after-free)の脆弱性
ステータス:該当製品あり

以下の情報は、製品開発者から JVN に提供されたものです。

■概要
 インバータ/サーボ用サポートツール CX-Driveにおいて、解放済みメモリ使用(CWE-416)の脆弱性が存在することが判明しました。正規ユーザが当該脆弱性を用いて作成された悪意のあるファイルを開いた場合、攻撃者は任意のコードを実行できる可能性があります。
 この脆弱性の影響を受ける製品、バージョン、および軽減策・回避方法を以下に示します。弊社が推奨する軽減策・回避策を実施することで、本脆弱性の悪用リスクを最小限に抑えることができます。

■対象製品
本脆弱性の影響を受ける製品の形式、およびバージョンは以下の通りです。
  ・CX-Drive V3.00 以下

 対象製品バージョンの確認方法は、以下マニュアルを参照下さい。
  ・ CX-Drive オペレーションユーザーズマニュアル(SBCE-375)

■CVSS スコア
 解放済みメモリ使用(CWE-416)
 CVE-2022-46282
 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値 7.8

■軽減策 ・回避方法
本脆弱性の悪用リスクを最小限に抑えるため、以下に示す軽減策・回避方法を講じることを推奨します。

 1.アンチウィルス保護
  ・ 制御システムに接続するパソコンに最新の商用品質のウイルス対策ソフトの導入・保守

 2.不正アクセスの防止
  ・ 制御システムや装置のネットワーク接続を最小限に抑え、信頼できないデバイスからのアクセス禁止
  ・ ファイアウォールの導入による IT ネットワークからの分離(未使通信ポートの遮断、通信ホストの制限)
  ・ 制御システムや装置へのリモートアクセスが必要な場合、仮想プライベートネットワーク (VPN)の使用
  ・ 強固なパスワードの採用と頻繁な変更
  ・ 権限保有者のみを制御システムや装置へのアクセスを可能とする物理的統制の導入
  ・ 制御システムや装置で USB メモリなど外部ストレージデバイスを使用する場合の事前ウイルススキャン
  ・ 制御システムや装置へのリモートアクセス時の多要素認証の導入

 3.データ入出力の保護
  ・ 制御システムや装置への入出力データの意図せぬ改変に備えた、バックアップや範囲チェックなどの妥当性の確認

 4.紛失データの復元
  ・データ紛失対策としての定期的な設定データのバックアップと保守

 5.新しいソフトウェアツール及びコントローラの採用
  ・オートメーションソフトウェア Sysmac Studio
  ・コントローラ NJ/NX/NYシリーズ

■謝辞
 Michael Heinzl氏からJPCERT/CCを通じて本脆弱性が報告されました。
 脆弱性を発見、報告いただいたMichael Heinzl氏に感謝いたします。

■更新履歴
2022/12/19 新規作成