脅威リサーチ
2022年初頭、フォーティネットはSiemens JT2GoとTeamcenter Visualizationに含まれる3つのゼロデイ脆弱性を発見し、Siemens Product CERTチームに報告しました。2022年7月12日(火)、SiemensとOpen Design Allianceは、これらの脆弱性に対処するセキュリティパッチ(1、2)をそれぞれリリースしました。
脆弱性識別番号はCVE-2022-28807、CVE-2022-28808、CVE-2022-28809です。脆弱性の深刻度は重要に指定されました。
脆弱性の根本原因はそれぞれ異なり、Open Design Alliance Drawings SDKが関係しています。これがDWGファイル形式を介して、Siemens JT2GoおよびTeamcenter Visualizationに影響を及ぼします。ユーザーの皆様には、できる限り早急にSiemensのパッチを適用することをお勧めします。パッチ以外には、今回の脆弱性発見以降、フォーティネットのIPSがゼロデイの脅威からお客様を保護しています。
影響を受けるプラットフォーム:Windows
影響を受けるユーザー:Siemens JT2Go V13.3.0.5 よりも前のバージョンのユーザー
Siemens Teamcenter Visualization、バージョンV12.4のユーザー
Siemens Teamcenter Visualization、バージョンV13.2のユーザー
Siemens Teamcenter Visualization V13.3.0.5 よりも前のバージョンのユーザー
Siemens Teamcenter Visualization、バージョンV14.0のユーザー
Open Design Alliance Drawings SDK 2023.3よりも前のバージョンのユーザー
影響:複数の脆弱性を原因とするアプリケーションの破損または情報開示
深刻度:重要
これらの脆弱性の基本情報を以下に示します。それぞれの脆弱性の詳細情報については、下記のCVEのリンクをクリックし、フォーティネットゼロデイアドバイザリの関連ページ(英語)でご確認ください。
Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。
攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。
フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28807.Out-of-bounds.Readを公開しました。
Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。
攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。
フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28808.Out-of-bounds.Readを公開しました。
Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。
攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。
フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28809.Out-of-bounds.Readを公開しました。
Fortinet IPSのお客様は、以下のシグネチャによって保護されます。これらのシグネチャは、上記の脆弱性に対処するためすでに公開されています。
これに加えて、FortiEDRがこれらの脆弱性のエクスプロイトを検知して防止します。