掲載日: 2020/4/16
CVSS v3.0 Base Score 9.8 | (Critical) | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス(旧称ターミナル サービス)にリモートでコードが実行される脆弱性が存在します。(以下のMicrosoft社サイトより抜粋)
詳細情報につきましては、Microsoft社サイトの報告ページをご参照ください
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
この脆弱性に対するシュナイダーエレクトリックの対応方針については、以下をご参照ください(英語)
Security Bulletin - Microsoft Remote Desktop Services (BlueKeep) V1.1
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
これらの資料に関連して、明示的または黙示的に提供された保証はありません。
シュナイダーエレクトリックは、この文書で提供される情報内の技術的、編集的、印刷的、またはその他の間違いや欠落について責任を負いません。
また、この文書にリンクされたウェブイメージや情報の内容についても責任を負いません。
シュナイダーエレクトリック カスタマーケアセンター お問い合わせ先
平素より弊社製品をご愛顧いただき、誠にありがとうございます。
弊社製品にも搭載しているMicrosoft Windows OSにおいて、脆弱性が存在するという報告がMicrosoftより発表されています。
これらの脆弱性について、影響を受けるすべてのシステムにできるだけ早くMicrosoftが公開しているアップデート(セキュリティーパッチ)を実施することを推奨します。
なお、アップデート(セキュリティーパッチ)実施にあたっては、既存のアプリケーションに影響がある可能性もあるため、実行前に実システム以外(開発環境やオフラインのサイト)でのテストを実施して影響のないことを確認してください。
この脆弱性について、下記のとおり報告させていただきます。
脆弱性の詳細
CVE ID: CVE-2019-0708CVSS v3.0 Base Score 9.8 | (Critical) | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス(旧称ターミナル サービス)にリモートでコードが実行される脆弱性が存在します。(以下のMicrosoft社サイトより抜粋)
詳細情報につきましては、Microsoft社サイトの報告ページをご参照ください
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
この脆弱性に対するシュナイダーエレクトリックの対応方針については、以下をご参照ください(英語)
Security Bulletin - Microsoft Remote Desktop Services (BlueKeep) V1.1
対象製品
産業用コンピューター(IPC):製品シリーズ名 | 対象OS | 対象リビジョン |
---|---|---|
PS5000シリーズ | Windows 7 Ultimate SP1(64ビット) | 全リビジョン |
Windows Embedded Standard 7 SP1(64ビット) | ||
Windows Embedded Standard 7 SP1(32ビット) | ||
PS4000シリーズ | Windows XP Professional(32ビット) | 全リビジョン |
Windows 7 Ultimate SP1(64ビット) | ||
Windows 7 Ultimate SP1(32ビット) | ||
Windows Embedded Standard 7 SP1(32ビット) | ||
Windows Embedded Standard 2009(32ビット) | ||
PE4000Bシリーズ | Windows Embedded Standard 7 SP1(32ビット) | 全リビジョン |
Windows Embedded Standard 2009(32ビット) |
対策方法
上記対象製品をご使用のお客様におかれましては、Microsoftが提供しているセキュリティーパッチを適用していただくようお願いいたします。https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
ご使用中の製品のセキュリティーパッチが見つからない場合は、シュナイダーエレクトリック カスタマーケアセンターまでお問い合わせください。
一般的なセキュリティーの推奨事項
シュナイダーエレクトリックでは、業界におけるサイバーセキュリティーに関する次の対応を行うことを強くお勧めいたします。- 制御・安全システムネットワークおよびリモートデバイスをファイアウォール(ネットワークセキュリティー)下に置き、またビジネスネットワーク(常時外部アクセス可能なネットワーク)から隔離する
- 物理的な管理を導入し、不正な ICS: Internet Connection Service(インターネット接続共有)、安全ネットワークおよび周辺機器へのアクセスを防ぐ必要があります
- 全てのコントローラーはロック可能な状態下におき、プログラムモードのままにしないでください
- 全てのプログラミング・ソフトウェアはロック可能な状態下におき、意図されている機器ネットワーク以外には接続しないでください
- CD、USBドライブ、独立したネットワークにおけるデータ交換を実施する際は、対象となる端末(CD、USBドライブなど)またはネットワークに接続される前にウィルススキャン・マルウェアスキャンが行われている必要があります
- 意図したネットワーク以外に接続されているラップトップ機器は、適切な管理状態(ウィルススキャンなど)なしに、制御・安全ネットワークに接続することを許可しないでください
- 全ての制御システムや使用されるデバイスのネットワークへの露出を最小限に抑え、 それらがインターネットにアクセスできないようにしてください
- リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。但し、これらのネットワークには脆弱性がある可能性があるため、利用可能な最新バージョンに更新しておく必要があります
VPN は接続されているデバイスと同様に安全であることを合わせて確認してください
その他
この文書に掲載されている情報は、法的助言を構成するものではなく、一般的な情報提供のみを目的としています。これらの資料に関連して、明示的または黙示的に提供された保証はありません。
シュナイダーエレクトリックは、この文書で提供される情報内の技術的、編集的、印刷的、またはその他の間違いや欠落について責任を負いません。
また、この文書にリンクされたウェブイメージや情報の内容についても責任を負いません。
お問い合わせ
本件に関しましてご不明な点がございましたら、以下リンク先のシュナイダーエレクトリック カスタマーケアセンターまでお問い合わせください。シュナイダーエレクトリック カスタマーケアセンター お問い合わせ先