公開日:2024/07/04 最終更新日:2026/01/08

JVNVU#98894016
三菱電機製GENESIS64、ICONICS Suite、MC Works64、GENESIS32およびBizVizにおける複数の脆弱性

概要

三菱電機株式会社が提供するGENESIS64、ICONICS Suite、MC Works64、GENESIS32およびBizVizには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-2650

  • GENESIS64およびICONICS Suite Version 10.97.2
CVE-2023-4807
  • GENESIS64およびICONICS Suite Version 10.97.2
CVE-2024-1182
  • GENESIS64、ICONICS Suite、MC Works64およびGENESIS32 全バージョン
CVE-2024-1573
  • GENESIS64およびICONICS Suite Version 10.97から10.97.2
  • MC Works64 全バージョン
CVE-2024-1574
  • GENESIS64およびICONICS Suite Version 10.97から10.97.2
  • MC Works64 全バージョン
  • GENESIS32およびBizViz Version 9.7およびそれ以前
バージョンの確認方法等の詳細については、開発者が提供する情報を確認してください。

詳細情報

三菱電機株式会社が提供するGENESIS64、ICONICS Suite、MC Works64、GENESIS32およびBizVizには、次の複数の脆弱性が存在します。

  • 制限または上限なしのリソースの割り当て(CWE-770
    • CVSS:v3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値: 3.7
    • 当該製品に組み込まれているOpenSSLの脆弱性(CVE-2023-2650)に起因しています
  • デジタル署名の不適切な検証(CWE-347
    • CVSS:v3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 5.9
    • 当該製品に組み込まれているOpenSSLの脆弱性(CVE-2023-4807)に起因しています
  • ファイル検索パスの制御不備(CWE-427
    • CVSS:v3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 7.0
    • CVE-2024-1182
  • 重要な機能に対する認証の欠如(CWE-306
    • CVSS:v3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 5.9
    • CVE-2024-1573
  • 安全でないリフレクション(CWE-470
    • CVSS:v3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H 基本値: 6.7
    • CVE-2024-1574

想定される影響

想定される影響は各脆弱性により異なりますが、次のような可能性があります。

CVE-2023-2650
OpenSSLを使用しているBACnetセキュア通信機能が、攻撃者によって細工されたASN.1 オブジェクト識別子を含む証明書を受信し検証することで、一時的にサービス運用妨害(DoS)状態となる

CVE-2023-4807
OpenSSLを使用しているBACnetセキュア通信機能が、攻撃者によって細工されたメッセージ認証コード(MAC)を含むメッセージを受信し、処理することで、サービス運用妨害(DoS)状態となる

CVE-2024-1182
攻撃者が細工したDLLファイルを特定のフォルダに格納することで、悪意あるプログラムが実行される

CVE-2024-1573
攻撃者によって適切な認証を回避され、システムにログインされる

CVE-2024-1574
システムによって保護されていない特定のファイルを攻撃者により書き換えられることで、悪意あるプログラムを管理者権限で実行される

詳しくは、開発者が提供する情報を確認してください。

対策方法

アップデートする
CVE-2023-2650向け:
開発者が提供する情報をもとに、最新のセキュリティアップデートを適用してください。

アップグレードまたは後続製品・バージョンへ移行する
CVE-2023-4807、CVE-2024-1573、CVE-2024-1574向け:
開発者によると、GENESIS64およびICONICS Suite Version 10.97.3およびそれ以降の製品は、本脆弱性の影響を受けないとのことです。
開発者は、GENESIS64およびICONICS Suite Version 10.97.3およびそれ以降または後継製品であるGENESISへのアップグレードを推奨しています。
アップグレードをしない場合、開発者は緩和策および軽減策を適用することを推奨しています。

ワークアラウンドを実施する
全ての脆弱性向け:

  • 制御システムのネットワークとデバイスをファイアウォールで防御し、信頼できないネットワークやホストからのアクセスを遮断する
  • 当該製品がインストールされたPCおよび本PCが接続されているネットワークへの物理的なアクセスを制限する
  • 信頼できない送信元からのメール等に記載されたWebリンクをクリックしたり、信頼できない電子メールの添付ファイルを開いたりしない
CVE-2023-2650向け:
  • 当該製品のBACnetセキュア通信機能(*1)を有効化している場合には、当該機能を無効化する
  • 信頼できない証明書をインポートしない
(*1)初期状態では当該機能は無効化されています。当該機能を無効化する手順はGENESIS64オンラインマニュアル「ICONICS Product Help」を確認してください。

CVE-2023-4807向け:
  • 当該製品のBACnetセキュア通信機能(*1)を有効化している場合には、当該機能を無効化する
(*1)初期状態では当該機能は無効化されています。当該機能を無効化する手順はGENESIS64オンラインマニュアル「ICONICS Product Help」を確認してください。

CVE-2024-1182向け:
  • マルチエージェント通知機能(*2)を、特に必要としない限りカスタムインストールしない
  • GENESIS32およびMC Works64に関しては、マルチエージェント通知機能をインストールしない
(*2)マルチエージェント通知機能は、GENESIS64およびICONICS Suite Version 10.97.3およびそれ以降では、デフォルトインストールに含まれていません。

CVE-2024-1573向け:
GENESIS64、ICONICS SuiteおよびMC Works64のセキュリティ設定において、次の4つの条件のうち少なくとも1つを満たさないように設定する
  • Active Directory を使用する
  • 「自動ログイン」オプションを有効にする
  • IcoAnyGlass IISアプリケーションプールを、Active Directoryドメインアカウントで実行する
  • IcoAnyGlass IISアプリケーションプールアカウントを、GENESIS64、ICONICS SuiteおよびMC Works64セキュリティに含め、ログインする権限を与える
詳しくは、開発者が提供する情報を確認してください。

参考情報

  1. JVNVU#94584169
    OpenSSLのASN.1 オブジェクト識別子変換における処理時間遅延の問題(Security Advisory [30th May 2023])
  2. JVNVU#96140980
    OpenSSLのPOLY1305 MAC実装におけるWindows上のXMMレジスタが破損する問題(Security Advisory [8th September 2023])
  3. ICS Advisory | ICSA-24-184-03
    ICONICS and Mitsubishi Electric Products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2026/01/08
[タイトル]、[概要]、[影響を受けるシステム]、[詳細情報]、[対策方法]、[ベンダ情報]を更新しました