Produtos Mitsubishi Electric ICONICS Afetados por Vulnerabilidades Críticas (CVE-2025-25164)
CISA alerta sobre falhas críticas em soluções ICONICS da Mitsubishi Electric, que podem causar ataques DoS, adulteração de dados e vazamento de informações em ambientes OT.
Produtos Mitsubishi Electric ICONICS Vulneráveis a Explorações Críticas (CVE-2025-25164)
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou vulnerabilidades críticas em soluções digitais e produtos relacionados da Mitsubishi Electric ICONICS, que podem levar a ataques de negação de serviço (DoS), adulteração de informações e divulgação não autorizada de dados. O comunicado (ICSA-25-352-04), publicado em 18 de dezembro de 2024, destaca riscos para ambientes de tecnologia operacional (OT).
Detalhes Técnicos
As vulnerabilidades afetam múltiplas versões de softwares da Mitsubishi Electric ICONICS, incluindo:
- GENESIS64
- GENESIS32
- Hyper Historian
- AnalytiX
- Energy AnalytiX
- ReportWorX
- MobileHMI
A principal falha, rastreada como CVE-2025-25164, decorre de uma validação inadequada de entrada, permitindo que atacantes explorem o software remotamente com baixa complexidade. A exploração bem-sucedida pode interromper processos industriais, manipular dados sensíveis ou expor informações confidenciais.
O comunicado da CISA inclui um documento do Common Security Advisory Framework (CSAF), detalhando etapas de mitigação e versões de produtos afetados. As equipes de segurança são instadas a revisar o arquivo CSAF para especificações técnicas.
Análise de Impacto
Essas vulnerabilidades representam riscos significativos para sistemas de controle industrial (ICS) e setores de infraestrutura crítica que dependem da Mitsubishi Electric ICONICS para monitoramento e automação. Um ataque bem-sucedido pode:
- Interromper operações por meio de condições de DoS.
- Alterar ou excluir dados críticos, levando a violações de segurança ou conformidade.
- Exfiltrar informações sensíveis, incluindo dados de processos proprietários ou credenciais.
Dada a baixa complexidade do ataque, as organizações devem priorizar a aplicação de patches ou a implementação de controles compensatórios para mitigar a exposição.
Recomendações
A CISA orienta as organizações afetadas a:
- Aplicar patches fornecidos pela Mitsubishi Electric assim que estiverem disponíveis.
- Restringir o acesso à rede a sistemas vulneráveis, especialmente de zonas não confiáveis.
- Monitorar atividades suspeitas usando sistemas de detecção de intrusão (IDS) específicos para ICS.
- Revisar o comunicado CSAF para orientações específicas por versão e soluções alternativas.
Para mais detalhes, consulte o comunicado oficial da CISA.