SP5000シリーズオープンボックスでリモートデスクトップサービス(RDS)を利用されているお客様へ重要なお知らせ

掲載日: 2020/3/10
 

平素より弊社製品をご愛顧いただき、誠にありがとうございます。
弊社製品にも搭載しているMicrosoft Windows OSにおいて、脆弱性が存在するという報告がMicrosoftより発表されています。
これらの脆弱性について、影響を受けるすべてのシステムにできるだけ早くMicrosoftが公開しているアップデート(セキュリティーパッチ)を実施することを推奨します。

なお、アップデート(セキュリティーパッチ)実施にあたっては、既存のアプリケーションに影響がある可能性もあるため、実行前に実システム以外(開発環境やオフラインのサイト)でのテストを実施して影響のないことを確認してください。

この脆弱性について、下記のとおり報告させていただきます。

脆弱性の詳細

CVE ID: CVE-2019-0708
CVSS v3.0 Base Score 9.8 | (Critical) | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス(旧称ターミナル サービス)にリモートでコードが実行される脆弱性が存在します。(以下のMicrosoft社サイトより抜粋)
 
詳細情報につきましては、Microsoft社サイトの報告ページをご参照ください
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
 
この脆弱性に対するシュナイダーエレクトリックの対応方針については、以下をご参照ください(英語)
Security Bulletin - Microsoft Remote Desktop Services (BlueKeep) V1.1

対象製品

SP5000シリーズ オープンボックス
製品名対象OS対象リビジョン
SP-5B40Windows Embedded Standard 7全リビジョン
SP-5B41PV:06 RL:07、SV:6.0以下

対策方法

上記対象製品をご使用のお客様におかれましては、Microsoftが提供しているセキュリティーパッチを適用していただくようお願いいたします。
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
 

手順

  1. 下記のMicrosoft社サイトの報告ページを表示します。

    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
  2. ソフトウェア更新欄から[Windows 7 for 32-bit Systems Service Pack 1]-[ Security Only]を選択してください。

  3. 更新プログラムから赤枠のプログラムをダウンロードしていただき、適用してください。

    更新プログラムから赤枠のプログラムをダウンロードしていただき、適用してください。

     
なお、対象製品につきましては、準備が整い次第、Microsoftが提供するセキュリティーパッチを適用した製品の出荷を予定しております。
 

一般的なセキュリティーの推奨事項

シュナイダーエレクトリックでは、業界におけるサイバーセキュリティーに関する次の対応を行うことを強くお勧めいたします。
  • 制御・安全システムネットワークおよびリモートデバイスをファイアウォール(ネットワークセキュリティー)下に置き、またビジネスネットワーク(常時外部アクセス可能なネットワーク)から隔離する
  • 物理的な管理を導入し、不正な ICS: Internet Connection Service(インターネット接続共有)、安全ネットワークおよび周辺機器へのアクセスを防ぐ必要があります
  • 全てのコントローラーはロック可能な状態下におき、プログラムモードのままにしないでください
  • 全てのプログラミング・ソフトウェアはロック可能な状態下におき、意図されている機器ネットワーク以外には接続しないでください
  • CD、USBドライブ、独立したネットワークにおけるデータ交換を実施する際は、対象となる端末(CD、USBドライブなど)またはネットワークに接続される前にウィルススキャン・マルウェアスキャンが行われている必要があります
  • 意図したネットワーク以外に接続されているラップトップ機器は、適切な管理状態(ウィルススキャンなど)なしに、制御・安全ネットワークに接続することを許可しないでください
  • 全ての制御システムや使用されるデバイスのネットワークへの露出を最小限に抑え、 それらがインターネットにアクセスできないようにしてください
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。但し、これらのネットワークには脆弱性がある可能性があるため、利用可能な最新バージョンに更新しておく必要があります
    VPN は接続されているデバイスと同様に安全であることを合わせて確認してください

その他

この文書に掲載されている情報は、法的助言を構成するものではなく、一般的な情報提供のみを目的としています。
これらの資料に関連して、明示的または黙示的に提供された保証はありません。
シュナイダーエレクトリックは、この文書で提供される情報内の技術的、編集的、印刷的、またはその他の間違いや欠落について責任を負いません。
また、この文書にリンクされたウェブイメージや情報の内容についても責任を負いません。

お問い合わせ

本件に関しましてご不明な点がございましたら、以下リンク先のシュナイダーエレクトリック カスタマーケアセンターまでお問い合わせください。
シュナイダーエレクトリック カスタマーケアセンター お問い合わせ先