公開日:2026/01/19 最終更新日:2026/01/19

JVNVU#92865416
AVEVA製AVEVA Process Optimizationにおける複数の脆弱性

概要

AVEVAが提供するAVEVA Process Optimizationには、複数の脆弱性が存在します。

影響を受けるシステム

  • AVEVA Process Optimization(旧称ROMeo)2024.1およびそれ以前のバージョン

詳細情報

AVEVAが提供するAVEVA Process Optimizationには、次の複数の脆弱性が存在します。

  • コードインジェクション(CWE-94)
    • CVE-2025-61937、CVE-2025-64691
  • SQLインジェクション(CWE-89)
    • CVE-2025-61943
  • ファイル検索パスの制御不備(CWE-427)
    • CVE-2025-65118
  • 権限チェックの欠如(CWE-862)
    • CVE-2025-64729
  • 潜在的に危険な関数の使用(CWE-676)
    • CVE-2025-65117
  • 重要な情報の平文送信(CWE-319)
    • CVE-2025-64769

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • taoimrサービスを介して、OSのSYSTEM権限でリモートコード実行される(CVE-2025-61937)
  • TCLマクロスクリプトを改ざんし、OSのSYSTEM権限に昇格される(CVE-2025-64691)
  • Captive Historian内のSQLクエリを改ざんし、SQL Serverの管理者権限でコード実行される(CVE-2025-61943)
  • Process Optimizationサービスに任意のコードを読み込ませ、OSのSYSTEM権限に昇格される(CVE-2025-65118)
  • Process Optimizationのプロジェクトファイルを改ざんしてコードを埋め込むことで、プロジェクトファイルを操作する被害者ユーザーの権限に昇格される(CVE-2025-64729)
  • グラフィック内に悪意のあるOLEオブジェクトを埋め込むことで、グラフィック要素を操作する被害者ユーザーの権限に昇格される(CVE-2025-65117)
  • Process Optimizationアプリケーションの通信チャネルがデフォルトで暗号化されていないため、中間者攻撃(Man-in-the-Middle)や通信の傍受により、セッション情報の悪用やデータの漏えいにつながる(CVE-2025-64769)

対策方法

アップデートする
開発者は、アップデートを提供しています。

ワークアラウンドを実施する
開発者は、セキュリティパッチを適用するまでの暫定対策としてワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-26-015-01
    AVEVA Process Optimization

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia