Критические уязвимости в продуктах Mitsubishi Electric ICONICS (CVE-2025-25164)
CISA раскрыла критические уязвимости в решениях Mitsubishi Electric ICONICS, угрожающие DoS-атаками и утечкой данных. Меры защиты для OT-систем.
Критические уязвимости в продуктах Mitsubishi Electric ICONICS (CVE-2025-25164)
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло критические уязвимости в цифровых решениях и продуктах Mitsubishi Electric ICONICS, которые могут привести к атакам типа «отказ в обслуживании» (DoS), подмене информации и несанкционированному раскрытию данных. Консультативное уведомление (ICSA-25-352-04), опубликованное 18 декабря 2024 года, подчеркивает риски для сред операционных технологий (OT).
Технические детали
Уязвимости затрагивают несколько версий программного обеспечения Mitsubishi Electric ICONICS, включая:
- GENESIS64
- GENESIS32
- Hyper Historian
- AnalytiX
- Energy AnalytiX
- ReportWorX
- MobileHMI
Основная уязвимость, зарегистрированная как CVE-2025-25164, связана с некорректной проверкой входных данных, что позволяет злоумышленникам удаленно эксплуатировать ПО с низкой сложностью атаки. Успешная эксплуатация может нарушить промышленные процессы, исказить конфиденциальные данные или привести к утечке информации.
В консультативном уведомлении CISA представлен документ Common Security Advisory Framework (CSAF), содержащий шаги по снижению рисков и версии уязвимых продуктов. ИТ-специалистам рекомендуется ознакомиться с файлом CSAF для получения технических спецификаций.
Анализ последствий
Эти уязвимости представляют значительную угрозу для промышленных систем управления (ICS) и критической инфраструктуры, использующей продукты Mitsubishi Electric ICONICS для мониторинга и автоматизации. Успешная атака может привести к:
- Нарушению работы через условия DoS.
- Изменению или удалению критически важных данных, что повлечет за собой нарушения безопасности или соответствия нормативным требованиям.
- Эксплуатации конфиденциальной информации, включая данные о производственных процессах или учетные данные.
Учитывая низкую сложность атаки, организациям необходимо срочно установить патчи или внедрить компенсирующие меры для снижения рисков.
Рекомендации
CISA рекомендует пострадавшим организациям:
- Установить патчи, предоставленные Mitsubishi Electric, как только они станут доступны.
- Ограничить сетевой доступ к уязвимым системам, особенно из ненадежных зон.
- Мониторить подозрительную активность с помощью систем обнаружения вторжений (IDS), специфичных для ICS.
- Ознакомиться с рекомендациями CSAF для получения руководства по версиям и обходным решениям.
Более подробную информацию можно найти в официальном уведомлении CISA.