CERT通告

三菱电机ICONICS产品受严重漏洞影响(CVE-2025-25164)

1分钟阅读来源: CISA Cybersecurity Advisories

美国网络安全与基础设施安全局(CISA)披露三菱电机ICONICS产品存在严重漏洞,可能导致拒绝服务攻击、数据篡改及信息泄露。立即采取缓解措施保障工控系统安全。

三菱电机ICONICS产品存在严重安全漏洞(CVE-2025-25164)

美国网络安全与基础设施安全局(CISA)近日披露了三菱电机ICONICS数字化解决方案及相关产品中存在的严重安全漏洞,这些漏洞可能导致拒绝服务(DoS)攻击、信息篡改及未经授权的数据泄露。该安全公告(编号:ICSA-25-352-04)于2024年12月18日发布,强调了对**操作技术(OT)**环境的潜在风险。

技术细节

此次漏洞影响多个版本的三菱电机ICONICS软件,包括:

  • GENESIS64
  • GENESIS32
  • Hyper Historian
  • AnalytiX
  • Energy AnalytiX
  • ReportWorX
  • MobileHMI

主要漏洞被追踪为CVE-2025-25164,其成因是输入验证不当,攻击者可通过低复杂度的远程攻击利用该漏洞。成功利用后,可能导致工业流程中断、敏感数据被篡改或机密信息泄露。

CISA的公告包含一份**通用安全公告框架(CSAF)**文档,详细说明了缓解措施及受影响的产品版本。安全团队应查阅CSAF文件,了解技术规格。

影响分析

这些漏洞对依赖三菱电机ICONICS进行监控和自动化的**工业控制系统(ICS)**及关键基础设施行业构成重大风险。成功的攻击可能导致:

  • 通过DoS条件中断运营
  • 篡改或删除关键数据,导致安全或合规问题。
  • 窃取敏感信息,包括专有流程数据或凭据。

由于攻击复杂度较低,组织必须优先修补漏洞或实施补偿控制措施,以降低暴露风险。

建议措施

CISA建议受影响的组织采取以下措施:

  1. 尽快应用三菱电机提供的补丁。
  2. 限制网络访问,特别是来自不受信任区域的访问。
  3. 使用**工控专用入侵检测系统(IDS)**监控可疑活动。
  4. 查阅CSAF公告,获取版本特定的指导和临时解决方案。

更多详情,请参阅CISA官方公告

分享

TwitterLinkedIn