NVD Vulnerability Detail
Search Exploit, PoC
CVE-2020-14496
Summary

Successful exploitation of this vulnerability for multiple Mitsubishi Electric Factory Automation Engineering Software Products of various versions could allow an attacker to escalate privilege and execute malicious programs, which could cause a denial-of-service condition, and allow information to be disclosed, tampered with, and/or destroyed.

Publication Date May 20, 2022, 3:15 a.m.
Registration Date May 20, 2022, 10 a.m.
Last Update Nov. 21, 2024, 2:03 p.m.
CVSS3.1 : CRITICAL
スコア 9.8
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mitsubishielectric:m_commdtm-hart:*:*:*:*:*:*:*:* 1.01b
cpe:2.3:a:mitsubishielectric:gx_works3:*:*:*:*:*:*:*:* 1.065t
cpe:2.3:a:mitsubishielectric:gx_works2:*:*:*:*:*:*:*:* 1.595v
cpe:2.3:a:mitsubishielectric:gx_logviewer:*:*:*:*:*:*:*:* 1.106k
cpe:2.3:a:mitsubishielectric:gt_softgot2000:*:*:*:*:*:*:*:* 1.236w
cpe:2.3:a:mitsubishielectric:gt_softgot1000:*:*:*:*:*:*:*:* 3.245f
cpe:2.3:a:mitsubishielectric:gt_designer3:*:*:*:*:*:*:*:* 1.236w
cpe:2.3:a:mitsubishielectric:fr_configurator2:*:*:*:*:*:*:*:* 1.23z
cpe:2.3:a:mitsubishielectric:ezsocket:*:*:*:*:*:*:*:* 4.6
cpe:2.3:a:mitsubishielectric:data_transfer:*:*:*:*:*:*:*:* 3.41t
cpe:2.3:a:mitsubishielectric:cw_configurator:*:*:*:*:*:*:*:* 1.011m
cpe:2.3:a:mitsubishielectric:cpu_module_logging_configuration_tool:*:*:*:*:*:*:*:* 1.106k
cpe:2.3:a:mitsubishielectric:rt_toolbox3:*:*:*:*:*:*:*:* 1.80j
cpe:2.3:a:mitsubishielectric:rt_toolbox2:*:*:*:*:*:*:*:* 3.73b
cpe:2.3:a:mitsubishielectric:px_developer:*:*:*:*:*:*:*:* 1.53f
cpe:2.3:a:mitsubishielectric:network_interface_board_mneth_utility:*:*:*:*:*:*:*:* 35m
cpe:2.3:a:mitsubishielectric:network_interface_board_cc-link_ver.2_utility:*:*:*:*:*:*:*:* 1.24a
cpe:2.3:a:mitsubishielectric:network_interface_board_cc_ie_field_utility:*:*:*:*:*:*:*:* 1.17t
cpe:2.3:a:mitsubishielectric:network_interface_board_cc_ie_control_utility:*:*:*:*:*:*:*:* 1.30g
cpe:2.3:a:mitsubishielectric:mx_component:*:*:*:*:*:*:*:* 4.20w
cpe:2.3:a:mitsubishielectric:mt_works2:*:*:*:*:*:*:*:* 1.160s
cpe:2.3:a:mitsubishielectric:mr_configurator2:*:*:*:*:*:*:*:* 1.106l
cpe:2.3:a:mitsubishielectric:motorizer:*:*:*:*:*:*:*:* 1.010l
cpe:2.3:a:mitsubishielectric:mh11_settingtool_version2:*:*:*:*:*:*:*:* 2.003d
cpe:2.3:a:mitsubishielectric:melsoft_navigator:*:*:*:*:*:*:*:* 2.70y
cpe:2.3:a:mitsubishielectric:melsoft_fielddeviceconfigurator:*:*:*:*:*:*:*:* 1.04e
cpe:2.3:a:mitsubishielectric:em_configurator:*:*:*:*:*:*:*:* 1.015r
cpe:2.3:a:mitsubishielectric:melfa-works:*:*:*:*:*:*:*:* 4.4
cpe:2.3:a:mitsubishielectric:m_commdtm-io-link:*:*:*:*:*:*:*:* 1.04e
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
Title 複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
Summary

複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファイルアクセス制御の脆弱性 (CWE-275) が存在します。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

Possible impacts 不適切なファイルアクセス制御の脆弱性に起因して、遠隔の第三者によって一部のファイルを悪意のあるプログラムに置き換えられる可能性があります。管理者権限のユーザが悪意あるプログラムを実行した結果として、情報の取得、改ざん、破壊が行われたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。 
Solution

[アップデートする] 開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。 アップデート (*1 を除く) は、こちらから入手可能とのことです。 なお、EZSocket (*1) は三菱電機パートナー企業向けの通信ミドルウェア製品のため開発者からパートナー企業に直接提供されるとのことです。 また、WinCPU設定ユーティリティ (MELSEC-Qシリーズ WinCPU ユニット用の設定ツール) については、対策版はリリースされないため、後継機種にあたる MELSEC iQ-Rシリーズ WinCPU ユニットへの移行および設定ツール CW Configurator (SW1DND-RCCPU-J) の使用を推奨するとのことです。  * CPU ユニットロギング設定ツール Ver. 1.106K およびそれ以降  * CW Configurator Ver. 1.011M およびそれ以降  * データ転送ツール Ver. 3.41T およびそれ以降  * EZSocket Ver. 4.6 およびそれ以降 (*1)  * FR Configurator2 Ver. 1.23Z およびそれ以降  * GT Designer3 Version1 (GOT2000) Ver. 1.236W およびそれ以降  * GT SoftGOT1000 Version3 Ver.3.245F およびそれ以降  * GT SoftGOT2000 Version1 Ver. 1.236W およびそれ以降  * GX LogViewer Ver. 1.106K およびそれ以降  * GX Works2 Ver. 1.595V およびそれ以降  * GX Works3 Ver. 1.065T およびそれ以降  * M_CommDTM-HART Ver. 1.01B およびそれ以降  * M_CommDTM-IO-Link Ver. 1.04E およびそれ以降  * MELFA-Works Ver. 4.4 およびそれ以降  * MELSOFT EM Software Development Kit (EM Configurator) Ver. 1.015R およびそれ以降  * MELSOFT FieldDeviceConfigurator Ver. 1.04E およびそれ以降  * MELSOFT Navigator Ver. 2.70Y およびそれ以降  * MH11 SettingTool Version2 Ver. 2.003D およびそれ以降  * MI Configurator Ver. 1.005F およびそれ以降  * Motorizer Ver. 1.010L およびそれ以降  * MR Configurator2 Ver. 1.106L およびそれ以降  * MT Works2 Ver. 1.160S およびそれ以降  * MX Component Ver. 4.20W およびそれ以降  * ネットワークインタフェースボード CC IE Control ユーティリティ Ver. 1.30G およびそれ以降  * ネットワークインタフェースボード CC IE Field ユーティリティ Ver. 1.17T およびそれ以降  * ネットワークインタフェースボード CC-Link Ver.2 ユーティリティ Ver. 1.24A およびそれ以降  * ネットワークインタフェースボード MNETH ユーティリティ Ver. 35M およびそれ以降  * PX Developer Ver. 1.53F およびそれ以降  * RT ToolBox2 Ver. 3.73B およびそれ以降  * RT ToolBox3 Ver. 1.80J およびそれ以降  * C 言語コントローラ設定・モニタツール (SW4PVC-CCPU) Ver. 4.13P およびそれ以降 [ワークアラウンドを実施する] 開発者によると、アップデートを適用できない場合には、次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。  * 該当製品をインストールしているパソコンに、対策バージョンの GX Works3、GX Works2 または MELSOFT Navigator をインストールする。  * 該当製品を管理者権限を持たないアカウントで操作する。  * 該当製品を使用するパソコンにウイルス対策ソフトを搭載する。  * すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できないネットワークやホストからアクセスできないようにする。  * 制御システムネットワークとリモートデバイスをファイアウォールで防御し、OA ネットワークから分離する。  * リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)を使用する。   詳しくは、開発者が提供する情報をご確認ください。

Publication Date July 30, 2020, midnight
Registration Date July 29, 2022, 6:06 p.m.
Last Update June 18, 2024, 4:35 p.m.
Affected System
三菱電機
C 言語コントローラ設定・モニタツール Ver. 4.12N およびそれ以前
CPU ユニットロギング設定ツール Ver. 1.100E およびそれ以前
CW Configurator Ver. 1.010L およびそれ以前
EZSocket Ver. 4.5 およびそれ以前
FR Configurator2 Ver. 1.22Y およびそれ以前
GT Designer3 Version1 (GOT2000) Ver. 1.235V およびそれ以前
GT SoftGOT1000 Version3 Ver. 3.200J およびそれ以前
GT SoftGOT2000 Version1 Ver. 1.235V およびそれ以前
GX LogViewer Ver. 1.100E およびそれ以前
GX Works2 Ver. 1.592S およびそれ以前
GX Works3 Ver. 1.063R およびそれ以前
MELFA-Works Ver. 4.3 およびそれ以前
MELSOFT EM Software Development Kit (EM Configurator) Ver. 1.010L およびそれ以前
MELSOFT FieldDeviceConfigurator Ver. 1.03D およびそれ以前
MELSOFT Navigator Ver. 2.62Q およびそれ以前
MH11 SettingTool Version2 Ver. 2.002C およびそれ以前
MI Configurator Ver. 1.004E およびそれ以前
Motorizer Ver. 1.005F およびそれ以前
MR Configurator2 Ver. 1.105K およびそれ以前
MT Works2 Ver. 1.156N およびそれ以前
MX Component Ver. 4.19V およびそれ以前
M_CommDTM-HART Ver. 1.00A
M_CommDTM-IO-Link Ver. 1.03D およびそれ以前
PX Developer Ver. 1.52E およびそれ以前
RT ToolBox2 Ver. 3.72A およびそれ以前
RT ToolBox3 Ver. 1.70Y およびそれ以前
WinCPU 設定ユーティリティ Ver. 1.03D およびそれ以前
データ転送ツール Ver. 3.40S およびそれ以前
ネットワークインタフェースボード CC IE Control ユーティリティ Ver. 1.29F およびそれ以前
ネットワークインタフェースボード CC IE Field ユーティリティ Ver. 1.16S およびそれ以前
ネットワークインタフェースボード CC-Link Ver.2 ユーティリティ Ver. 1.23Z およびそれ以前
ネットワークインタフェースボード MNETH ユーティリティ Ver. 34L およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2022年07月29日]
  掲載
July 29, 2022, 6:06 p.m.
2 [2022年09月26日]
  影響を受けるシステム:内容を更新
  対策:内容を更新
Sept. 26, 2022, 3:05 p.m.
3 [2024年06月18日]
  CVSS による深刻度:内容を更新
June 18, 2024, 3:35 p.m.