CERT рекомендацииНизкий

Критические уязвимости в продуктах Mitsubishi Electric ICONICS (CVE-2025-25164)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA раскрыла критические уязвимости в решениях Mitsubishi Electric ICONICS, угрожающие DoS-атаками и утечкой данных. Меры защиты для OT-систем.

Критические уязвимости в продуктах Mitsubishi Electric ICONICS (CVE-2025-25164)

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло критические уязвимости в цифровых решениях и продуктах Mitsubishi Electric ICONICS, которые могут привести к атакам типа «отказ в обслуживании» (DoS), подмене информации и несанкционированному раскрытию данных. Консультативное уведомление (ICSA-25-352-04), опубликованное 18 декабря 2024 года, подчеркивает риски для сред операционных технологий (OT).

Технические детали

Уязвимости затрагивают несколько версий программного обеспечения Mitsubishi Electric ICONICS, включая:

  • GENESIS64
  • GENESIS32
  • Hyper Historian
  • AnalytiX
  • Energy AnalytiX
  • ReportWorX
  • MobileHMI

Основная уязвимость, зарегистрированная как CVE-2025-25164, связана с некорректной проверкой входных данных, что позволяет злоумышленникам удаленно эксплуатировать ПО с низкой сложностью атаки. Успешная эксплуатация может нарушить промышленные процессы, исказить конфиденциальные данные или привести к утечке информации.

В консультативном уведомлении CISA представлен документ Common Security Advisory Framework (CSAF), содержащий шаги по снижению рисков и версии уязвимых продуктов. ИТ-специалистам рекомендуется ознакомиться с файлом CSAF для получения технических спецификаций.

Анализ последствий

Эти уязвимости представляют значительную угрозу для промышленных систем управления (ICS) и критической инфраструктуры, использующей продукты Mitsubishi Electric ICONICS для мониторинга и автоматизации. Успешная атака может привести к:

  • Нарушению работы через условия DoS.
  • Изменению или удалению критически важных данных, что повлечет за собой нарушения безопасности или соответствия нормативным требованиям.
  • Эксплуатации конфиденциальной информации, включая данные о производственных процессах или учетные данные.

Учитывая низкую сложность атаки, организациям необходимо срочно установить патчи или внедрить компенсирующие меры для снижения рисков.

Рекомендации

CISA рекомендует пострадавшим организациям:

  1. Установить патчи, предоставленные Mitsubishi Electric, как только они станут доступны.
  2. Ограничить сетевой доступ к уязвимым системам, особенно из ненадежных зон.
  3. Мониторить подозрительную активность с помощью систем обнаружения вторжений (IDS), специфичных для ICS.
  4. Ознакомиться с рекомендациями CSAF для получения руководства по версиям и обходным решениям.

Более подробную информацию можно найти в официальном уведомлении CISA.

Поделиться

TwitterLinkedIn