CERT通告低
三菱电机ICONICS产品受严重漏洞影响(CVE-2025-25164)
1分钟阅读来源: CISA Cybersecurity Advisories
美国网络安全与基础设施安全局(CISA)披露三菱电机ICONICS产品存在严重漏洞,可能导致拒绝服务攻击、数据篡改及信息泄露。立即采取缓解措施保障工控系统安全。
三菱电机ICONICS产品存在严重安全漏洞(CVE-2025-25164)
美国网络安全与基础设施安全局(CISA)近日披露了三菱电机ICONICS数字化解决方案及相关产品中存在的严重安全漏洞,这些漏洞可能导致拒绝服务(DoS)攻击、信息篡改及未经授权的数据泄露。该安全公告(编号:ICSA-25-352-04)于2024年12月18日发布,强调了对**操作技术(OT)**环境的潜在风险。
技术细节
此次漏洞影响多个版本的三菱电机ICONICS软件,包括:
- GENESIS64
- GENESIS32
- Hyper Historian
- AnalytiX
- Energy AnalytiX
- ReportWorX
- MobileHMI
主要漏洞被追踪为CVE-2025-25164,其成因是输入验证不当,攻击者可通过低复杂度的远程攻击利用该漏洞。成功利用后,可能导致工业流程中断、敏感数据被篡改或机密信息泄露。
CISA的公告包含一份**通用安全公告框架(CSAF)**文档,详细说明了缓解措施及受影响的产品版本。安全团队应查阅CSAF文件,了解技术规格。
影响分析
这些漏洞对依赖三菱电机ICONICS进行监控和自动化的**工业控制系统(ICS)**及关键基础设施行业构成重大风险。成功的攻击可能导致:
- 通过DoS条件中断运营。
- 篡改或删除关键数据,导致安全或合规问题。
- 窃取敏感信息,包括专有流程数据或凭据。
由于攻击复杂度较低,组织必须优先修补漏洞或实施补偿控制措施,以降低暴露风险。
建议措施
CISA建议受影响的组织采取以下措施:
- 尽快应用三菱电机提供的补丁。
- 限制网络访问,特别是来自不受信任区域的访问。
- 使用**工控专用入侵检测系统(IDS)**监控可疑活动。
- 查阅CSAF公告,获取版本特定的指导和临时解决方案。
更多详情,请参阅CISA官方公告。