HMI GC-A2シリーズの複数の脆弱性
2025.03.24
1.脆弱性の概要
HMI GC-A2シリーズに脆弱性が発見されましたので、その内容と対処方法をお知らせします。
内容をご確認の上、以下の対処を実施いただきますよう、お願い申し上げます。
2.対象製品
本脆弱性の影響を受ける製品の型番、およびバージョンは以下の通りです。
型番 | ファームウェアバージョン |
---|---|
GC-A22W-CW | 全バージョン |
GC-A24W-C(W) | 全バージョン |
GC-A26W-C(W) | 全バージョン |
GC-A24 | 全バージョン |
GC-A24-M | 全バージョン |
GC-A25 | 全バージョン |
GC-A26 | 全バージョン |
GC-A26-J2 | 全バージョン |
GC-A27-C | 全バージョン |
GC-A28-C | 全バージョン |
3.説明
HMI GC-A2シリーズには、次の複数の脆弱性が存在します。
3-1.意図しない通信の中継 (CWE-441)
CVSS v3 AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N 基本値 5.8
CVE-2025-25061
3-2.Modbus TCP Slaveプロトコルにおけるサービス運⽤妨害(DoS) (CWE-770)
CVSS v3 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値 5.3
CVE-2025-24317
4.想定される影響
特定のポートに不正なパケットを送信されることによりサービス運⽤妨害(DoS)攻撃を受け、サービスが停止する可能性があります。サービス停止状態からの復旧にはHMIの再起動が必要になります。
HMIを中継点にして別のホストを攻撃する FTPバウンス攻撃に利用される可能性があります。
5.軽減策・回避策
HMI GC-A2シリーズをインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止してください。
内部ネットワーク内でのみアクセス可能にすることで、攻撃のリスクを軽減してください。