概要:Iskra iHUBにおける深刻な認証欠陥
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Iskra iHUBおよびiHUB Liteインテリジェントメータリングゲートウェイに影響を与える深刻な認証脆弱性について緊急警告を発しました。この脆弱性は、エネルギーセクターをはじめとするクリティカルインフラに対し、重大な脅威をもたらす可能性があります。
脆弱性の詳細:CVE-2025-13510
この認証欠陥にはCVE-2025-13510が割り当てられ、CVSSスコアは9.3と極めて高い評価を受けています。分類はCWE-306(クリティカル機能における認証の欠如)であり、IskraのメータリングシステムのWeb管理インターフェースが、認証情報を一切必要とせずに露出していることが判明しました。これは、パスワードや認証トークンなしに、インターネット上のどこからでも攻撃者がデバイスの管理インターフェースにアクセスできることを意味します。
脆弱性はiHUBおよびiHUB Liteプラットフォームの全てのバージョンに影響するため、その潜在的な影響範囲は非常に広範です。
潜在的な脅威とインフラへの影響
CISAの研究者たちは、この脆弱性が悪用された場合、遠隔の攻撃者が認証なしにデバイスを再構成したり、ファームウェアを更新したり、接続されたシステムを操作したりできることを発見しました。攻撃の実行にはネットワークアクセスのみが必要であり、複雑性は低いとされています。
管理インターフェースに侵入されると、攻撃者は影響を受けるインテリジェントメータリングゲートウェイの完全な制御権を獲得し、データ収集ネットワーク全体が危殆化する可能性があります。Iskraの製品は世界のクリティカルインフラ機能を担っているため、これは特に懸念される事態です。侵害されたゲートウェイは、複数のダウンストリームシステムや消費者に影響を及ぼし、電力網全体に連鎖的な障害を引き起こす恐れがあります。
Iskraからの未回答とCISAの勧告
さらに問題を複雑にしているのは、IskraがCISAからの連絡に回答しておらず、ベンダーによるパッチが利用できない点です。CISAは、改善のタイムラインや緩和戦略に関して、Iskraから実質的な回答を得られていません。
この脅威に対応するため、CISAは影響を受ける組織に対し、即座の防御策を推奨しています。
- 制御システムデバイスがインターネットから直接アクセスできないようにし、ネットワーク露出を最小限に抑えること。
- 制御システムネットワークをファイアウォールの背後に隔離し、可能な限りビジネスネットワークから完全に分離すること。
- 防御策を導入する前に、綿密な影響分析とリスク評価を行い、変更がクリティカルな運用を意図せず中断させないようにすること。
現時点では、この脆弱性を標的とした既知の公開された悪用はCISAに報告されていません。しかし、その悪用の容易さと重大な性質を考慮すると、組織はIskraの設置環境のセキュリティ確保を直ちに優先すべきです。疑わしい活動を観察した組織は、CISAに報告し、世界中の他のインシデントとの関連付けを追跡するよう求めています。
元記事: https://gbhackers.com/cisa-alerts-on-iskra-ihub-authentication-flaw/
