公開日:2024/12/11 最終更新日:2024/12/11

JVNVU#95245080
複数のSchneider Electric製品における複数の脆弱性

概要

Schneider Electricが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-5679、CVE-2024-5680、CVE-2024-5681

  • EcoStruxure Foxboro DCS Core Control Services 9.8およびそれ以前のバージョン
CVE-2024-2602
  • FoxRTU Station v9.3.0より前のすべてのバージョン

詳細情報

Schneider Electricが提供する複数の製品には、次の複数の脆弱性が存在します。

  • 境界外書き込み(CWE-787)-CVE-2024-5679
  • 配列インデックスに対する不適切な検証(CWE-129)-CVE-2024-5680
  • 不適切な入力検証(CWE-20)-CVE-2024-5681
  • パストラバーサル(CWE-22)-CVE-2024-2602

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • ローカルの低権限ユーザーによって、Foxboro.sysドライバのIOCTLコールを使用して、スクリプト/プログラムを作成された場合、ローカルでのサービス運用妨害(DoS)状態やカーネルメモリリークを引き起こされる(CVE-2024-5679)
  • ローカルの低権限ユーザーによって、Foxboro.sysドライバのIOCTLコールを使用して、スクリプト/プログラムを作成された場合、ローカルでのサービス運用妨害(DoS)状態を引き起こされる(CVE-2024-5680)
  • ローカルの低権限ユーザーによって、Foxboro.sysドライバのIOCTLコールを使用して、スクリプト/プログラムを作成された場合、ローカルでのサービス運用妨害(DoS)状態や権限昇格、カーネル実行を引き起こされる(CVE-2024-5681)
  • 正規のユーザーが攻撃者に細工されたプロジェクトファイルを実行することによって、リモートでコードが実行される(CVE-2024-2602)

対策方法

CVE-2024-5679、CVE-2024-5680、CVE-2024-5681
パッチを適用する
開発者は、パッチを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-191-02)を確認してください。

CVE-2024-2602
アップデートする
開発者は、アップデートを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-191-03)を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-345-02
    Schneider Electric EcoStruxure Foxboro DCS Core Control Services
  2. ICS Advisory | ICSA-24-345-03
    Schneider Electric FoxRTU Station

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia