- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
米国土安全保障省(DHS)は米国時間5月26日、米国の産業用発電プラントやエネルギー施設で主に用いられている、インターネット接続型の産業用監視機器「ESC 8832」に深刻なセキュリティ脆弱性が複数存在していると警告した。
米コンピュータ緊急事態対応チーム(US-CERT)のアドバイザリによると、プラント内の各種装置の稼働状況を一目で確認するためのデータコントローラであるESC 8832には、「スキルの低い」攻撃者でも簡単に悪用できる脆弱性が存在するという。
アドバイザリには「同機器は、システム権限別に複数のアカウントをサポートしている。攻撃者はパラメータに対するブルートフォース攻撃を行うことで、該当ユーザーのメニューに表示されていない機能にアクセスできる」と記されている。
こういったことが可能になるのは、インターネット接続型のこの機器で提供されるウェブインターフェースが簡単に悪用できるようなものになっており、攻撃者に対して機器が許している以上のアクセスを与えてしまうためだ。
攻撃者は遠隔地から管理者権限の必要な操作を実行でき、システム上の機密情報を閲覧したり、変更することさえも可能となる。
さらに悪いことに、同機器の開発元であるESCによると、この機器にはセキュリティパッチをインストールするだけの容量が残されていないため、脆弱性にパッチをあてられないという。
ESCは、インフラ施設や産業施設の制御や記録に用いられるSCADA(Supervisory Control And Data Acquisition)システムとして2001年から2013年までESC 8832を販売していた。10年以上の歴史を持つこの機器の販売が終了したのは、ある開発者によると「部品が入手できなくなった」ためという。とは言うものの、ESCは同機器を2019年1月1日までサポートするとともに、部品在庫のある限り修理とサービスを継続すると述べている。ただし同社は、「ESC 8864」という最新のデータコントローラへのアップグレードを推奨している。
同社が2012年秋に発行したニュースレターによると、同機器はその時点で4000台以上が現場に配備されていたという。
同脆弱性は独立系のセキュリティ研究者であるMaxim Rupp氏が最初に発見した。またESCは、別のセキュリティ研究者Balazs Makany氏による報告によって同脆弱性の存在を認めている。Makany氏がその後、2015年5月にエクスプロイトコードを公開した結果、US-CERTは同脆弱性のリスクを最も高い深刻度とした。
筆者はESCにコメントを求めたが、回答はすぐに得られなかった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
ユーザー部門が複雑なデータ加工・準備を1クリックで実行。IT部門がデータガバナンスを提供。分析結果は全社で見える化。BIソリューションの理想が、ここにあります。
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。