Avisos CERTBaixo

Produtos Mitsubishi Electric ICONICS Afetados por Vulnerabilidades Críticas (CVE-2025-25164)

2 min de leituraFonte: CISA Cybersecurity Advisories

CISA alerta sobre falhas críticas em soluções ICONICS da Mitsubishi Electric, que podem causar ataques DoS, adulteração de dados e vazamento de informações em ambientes OT.

Produtos Mitsubishi Electric ICONICS Vulneráveis a Explorações Críticas (CVE-2025-25164)

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou vulnerabilidades críticas em soluções digitais e produtos relacionados da Mitsubishi Electric ICONICS, que podem levar a ataques de negação de serviço (DoS), adulteração de informações e divulgação não autorizada de dados. O comunicado (ICSA-25-352-04), publicado em 18 de dezembro de 2024, destaca riscos para ambientes de tecnologia operacional (OT).

Detalhes Técnicos

As vulnerabilidades afetam múltiplas versões de softwares da Mitsubishi Electric ICONICS, incluindo:

  • GENESIS64
  • GENESIS32
  • Hyper Historian
  • AnalytiX
  • Energy AnalytiX
  • ReportWorX
  • MobileHMI

A principal falha, rastreada como CVE-2025-25164, decorre de uma validação inadequada de entrada, permitindo que atacantes explorem o software remotamente com baixa complexidade. A exploração bem-sucedida pode interromper processos industriais, manipular dados sensíveis ou expor informações confidenciais.

O comunicado da CISA inclui um documento do Common Security Advisory Framework (CSAF), detalhando etapas de mitigação e versões de produtos afetados. As equipes de segurança são instadas a revisar o arquivo CSAF para especificações técnicas.

Análise de Impacto

Essas vulnerabilidades representam riscos significativos para sistemas de controle industrial (ICS) e setores de infraestrutura crítica que dependem da Mitsubishi Electric ICONICS para monitoramento e automação. Um ataque bem-sucedido pode:

  • Interromper operações por meio de condições de DoS.
  • Alterar ou excluir dados críticos, levando a violações de segurança ou conformidade.
  • Exfiltrar informações sensíveis, incluindo dados de processos proprietários ou credenciais.

Dada a baixa complexidade do ataque, as organizações devem priorizar a aplicação de patches ou a implementação de controles compensatórios para mitigar a exposição.

Recomendações

A CISA orienta as organizações afetadas a:

  1. Aplicar patches fornecidos pela Mitsubishi Electric assim que estiverem disponíveis.
  2. Restringir o acesso à rede a sistemas vulneráveis, especialmente de zonas não confiáveis.
  3. Monitorar atividades suspeitas usando sistemas de detecção de intrusão (IDS) específicos para ICS.
  4. Revisar o comunicado CSAF para orientações específicas por versão e soluções alternativas.

Para mais detalhes, consulte o comunicado oficial da CISA.

Compartilhar

TwitterLinkedIn