公開日:2024/02/20 最終更新日:2024/02/21

JVNVU#98754764
三菱電機製放電加工機におけるリモートコード実行の脆弱性

概要

三菱電機製放電加工機にはリモートコードが実行可能な脆弱性が存在します。

影響を受けるシステム

ワイヤ放電加工機

  • ワイヤ放電加工機MVシリーズ
    • MV1200S
    • MV2400S
    • MV4800S
    • MV1200R
    • MV2400R
    • MV4800R
  • ワイヤ放電加工機MPシリーズ
    • MP1200
    • MP2400
    • MP4800
  • ワイヤ放電加工機MXシリーズ
    • MX900
    • MX2400
上記シリーズのうち、以下のシステム番号(**はバージョン、+++は特殊システム番号)を持つ製品が本脆弱性の影響を受けます。
  • D-CUBESシリーズ標準システムBRD-B60W000-** 全てのバージョン
  • D-CUBESシリーズ特殊システムBRD-B63W+++-** 全てのシステムと全てのバージョン
形彫放電加工機
  • 形彫放電加工機SV-Pシリーズ
    • SV8P
    • SV12P
  • 形彫放電加工機SGシリーズ
    • SG8
    • SG12
    • SG28
上記シリーズのうち、以下のシステム番号(**はバージョン、+++は特殊システム番号)を持つ製品が本脆弱性の影響を受けます。
  • D-CUBESシリーズ 標準システムBRD-M60W000-** 全てのバージョン
  • D-CUBESシリーズ 特殊システムBRD-M63W+++-** 全てのシステムと全てのバージョン
詳しくは、開発者が提供する情報を確認してください。

詳細情報

三菱電機製放電加工機には、Microsoft WindowsのコンポートであるMicrosoft Message Queuingの既知の脆弱性(CWE-94CVE-2023-21554)の影響を受け、リモートでコード実行が可能となる問題が存在します。

想定される影響

遠隔の第三者によって細工されたメッセージを当該製品が受信することで、悪意のあるプログラムを実行される可能性があります。結果として、当該製品内の情報が窃取、改ざん、破壊または削除されたり、当該製品がサービス運用妨害(DoS)状態となる可能性があります。
復旧にはシステムの再起動や再インストールが必要となります。

対策方法

アップデートする
本脆弱性が修正されたアップデートプログラムをシステムにインストールしてください。
アップデートプログラムの入手およびインストール方法については、最寄りの三菱電機メカトロニクスエンジニアリング株式会社(MMEG)に問い合わせてください。

ワークアラウンドを実施する
開発者は以下の回避策・軽減策の適用を推奨しています。

  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
  • 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
  • 当該製品ならびに当該製品と通信可能なコンピュータおよびネットワーク機器への物理的なアクセスを制限する
詳しくは、開発者が提供する情報を確認してください。

参考情報

  1. Microsoft Corporation
    Microsoft Message Queuing のリモートでコードが実行される脆弱性
  2. ICS Advisory | ICSA-24-051-03
    Mitsubishi Electric Electrical Discharge Machines

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/02/21
[参考情報]にICS Advisoryのリンクを追加しました