脅威リサーチ

FortiGuard LabsがSiemensのTeamcenterソリューションで3つの脆弱性を発見

投稿者 Yonghui Han | 2022年8月25日

2022年初頭、フォーティネットはSiemens JT2GoとTeamcenter Visualizationに含まれる3つのゼロデイ脆弱性を発見し、Siemens Product CERTチームに報告しました。2022年7月12日(火)、SiemensとOpen Design Allianceは、これらの脆弱性に対処するセキュリティパッチ(12)をそれぞれリリースしました。

脆弱性識別番号はCVE-2022-28807、CVE-2022-28808、CVE-2022-28809です。脆弱性の深刻度は重要に指定されました。

脆弱性の根本原因はそれぞれ異なり、Open Design Alliance Drawings SDKが関係しています。これがDWGファイル形式を介して、Siemens JT2GoおよびTeamcenter Visualizationに影響を及ぼします。ユーザーの皆様には、できる限り早急にSiemensのパッチを適用することをお勧めします。パッチ以外には、今回の脆弱性発見以降、フォーティネットのIPSがゼロデイの脅威からお客様を保護しています。

影響を受けるプラットフォーム:Windows

影響を受けるユーザー:Siemens JT2Go V13.3.0.5 よりも前のバージョンのユーザー

Siemens Teamcenter Visualization、バージョンV12.4のユーザー

Siemens Teamcenter Visualization、バージョンV13.2のユーザー

Siemens Teamcenter Visualization V13.3.0.5 よりも前のバージョンのユーザー

Siemens Teamcenter Visualization、バージョンV14.0のユーザー

Open Design Alliance Drawings SDK 2023.3よりも前のバージョンのユーザー

影響:複数の脆弱性を原因とするアプリケーションの破損または情報開示

深刻度:重要

脆弱性

これらの脆弱性の基本情報を以下に示します。それぞれの脆弱性の詳細情報については、下記のCVEのリンクをクリックし、フォーティネットゼロデイアドバイザリの関連ページ(英語)でご確認ください。

CVE-2022-28807

Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。

攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。

フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28807.Out-of-bounds.Readを公開しました。

CVE-2022-28808

Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。

攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。

フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28808.Out-of-bounds.Readを公開しました。

CVE-2022-28809

Open Design Alliance Drawings SDKでAutoCAD Drawing(「DWG」)ファイルをデコードする際に、メモリが破損するという脆弱性が存在します。これは、Siemens JT2GoおよびTeamcenter Visualizationソリューションに影響を及ぼします。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ読み取りを発生させます。

攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介してメモリを漏洩させることができます。

フォーティネットはお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャSiemens.Drawings.SDK.CVE-2022-28809.Out-of-bounds.Readを公開しました。

フォーティネットのソリューション

Fortinet IPSのお客様は、以下のシグネチャによって保護されます。これらのシグネチャは、上記の脆弱性に対処するためすでに公開されています。

  • Siemens.Drawings.SDK.CVE-2022-28807.Out-of-bounds.Read
  • Siemens.Drawings.SDK.CVE-2022-28808.Out-of-bounds.Read
  • Siemens.Drawings.SDK.CVE-2022-28809.Out-of-bounds.Read

これに加えて、FortiEDRがこれらの脆弱性のエクスプロイトを検知して防止します。