概要
セキュリティ研究者が、SocomecのDIRIS M-70 IIoT電力監視ゲートウェイに存在する6つのサービス拒否(DoS)脆弱性を発見しました。これらの脆弱性は、スレッドエミュレーションとカバレッジガイド型フュージングによって特定され、現在Ciscoの調整された開示ポリシーのもとで修正されています。
DIRIS M-70 IIoTゲートウェイについて
Socomec DIRIS M-70は、データセンター、医療施設など重要なセクターでのエネルギー監視に使用される中心的な通信ノードです。このデバイスはRS485とEthernetをサポートし、Modbus RTU、Modbus TCP、BACnet IP、SNMPなどのプロトコルを使用します。
脆弱性の発見方法
ハードウェアデバッグが進まない中、研究者はModbus処理スレッドのみをエミュレーションすることで、フルシステムエミュレーションなしに深刻な脆弱性を特定しました。これにより、Modbusメッセージを生成し、多様なコードパスを通じて実行をドライブするフュージングが可能になりました。
発見された脆弱性
この研究は6つのDoS攻撃の脆弱性(CVE-2025-54848からCVE-2025-54851、およびCVE-2025-55221とCVE-2025-55222)を発見し、Modbus TCPとModbus RTU over TCPの処理に影響を与えます。これらの脆弱性はネットワーク上のリモート攻撃者によって電力監視や管理操作が妨害される可能性があります。
対策
Socomecに対してこれらの脆弱性が開示され、該当するファームウェアバージョンに対するパッチがリリースされています。組織は最新のファームウェアを適用し、Cisco Talosアドバイザリと更新されたSnortルールを確認することをお勧めします。
