Mitsubishi Electric ICONICS-Produkte von kritischen Schwachstellen betroffen (CVE-2025-25164)
CISA warnt vor kritischen Sicherheitslücken in Mitsubishi Electric ICONICS-Software, die DoS-Angriffe und Datenmanipulation ermöglichen. Jetzt patchen!
Mitsubishi Electric ICONICS-Produkte anfällig für kritische Exploits (CVE-2025-25164)
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kritische Schwachstellen in den digitalen Lösungen und Produkten von Mitsubishi Electric ICONICS offengelegt, die zu Denial-of-Service-Angriffen (DoS), Datenmanipulation und unbefugter Offenlegung von Informationen führen könnten. Die Warnmeldung (ICSA-25-352-04), veröffentlicht am 18. Dezember 2024, hebt die Risiken für Operational Technology (OT)-Umgebungen hervor.
Technische Details
Die Schwachstellen betreffen mehrere Versionen der Mitsubishi Electric ICONICS-Software, darunter:
- GENESIS64
- GENESIS32
- Hyper Historian
- AnalytiX
- Energy AnalytiX
- ReportWorX
- MobileHMI
Die Hauptschwachstelle, dokumentiert als CVE-2025-25164, resultiert aus einer unzureichenden Eingabevalidierung und ermöglicht Angreifern die ferngesteuerte Ausnutzung mit geringer Komplexität. Eine erfolgreiche Ausnutzung könnte industrielle Prozesse stören, sensible Daten manipulieren oder vertrauliche Informationen preisgeben.
Die CISA-Warnmeldung enthält ein Common Security Advisory Framework (CSAF)-Dokument, das Maßnahmen zur Schadensbegrenzung und betroffene Produktversionen detailliert beschreibt. Sicherheitsteams werden aufgefordert, die CSAF-Datei für technische Spezifikationen zu prüfen.
Risikoanalyse
Diese Schwachstellen stellen ein erhebliches Risiko für Industrial Control Systems (ICS) und kritische Infrastrukturbereiche dar, die auf Mitsubishi Electric ICONICS für Überwachung und Automatisierung angewiesen sind. Ein erfolgreicher Angriff könnte:
- Betriebsabläufe durch DoS-Bedingungen stören.
- Kritische Daten verändern oder löschen, was zu Sicherheits- oder Compliance-Verstößen führen kann.
- Sensible Informationen exfiltrieren, einschließlich proprietärer Prozessdaten oder Zugangsdaten.
Aufgrund der geringen Angriffskomplexität müssen Organisationen das Patchen priorisieren oder kompensierende Kontrollen implementieren, um die Gefährdung zu minimieren.
Empfehlungen
Die CISA rät betroffenen Organisationen:
- Patches anwenden, sobald diese von Mitsubishi Electric bereitgestellt werden.
- Netzwerkzugriff auf gefährdete Systeme einschränken, insbesondere aus nicht vertrauenswürdigen Zonen.
- Auf verdächtige Aktivitäten überwachen, z. B. mit ICS-spezifischen Intrusion Detection Systems (IDS).
- Das CSAF-Advisory prüfen für versionsspezifische Anleitungen und Workarounds.
Weitere Details finden Sie im offiziellen CISA-Advisory.