Plateforme
windows
Composant
genesis64
Corrigé dans
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 describes an Information Disclosure vulnerability discovered in Mitsubishi Electric GENESIS64 and related products. This flaw allows attackers to potentially access sensitive information stored in cleartext within the graphical user interface (GUI). The vulnerability impacts versions 10.97.3 and prior, as well as GENESIS versions 11.02 and prior, and several other Mitsubishi Electric products. Mitigation involves upgrading to a patched version of the software.
La vulnérabilité CVE-2025-14816 affecte plusieurs produits de Mitsubishi Electric, notamment GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX et GENESIS, ainsi que MC Works64 et Iconics Digital. Elle consiste en un stockage en clair d'informations sensibles au sein de l'interface graphique utilisateur (GUI). Cela signifie que des données confidentielles, telles que des mots de passe, des clés de chiffrement ou des informations de configuration, pourraient être exposées dans des fichiers texte ou des journaux non chiffrés au sein de l'application. Un attaquant ayant accès au système affecté pourrait extraire ces informations et les utiliser pour compromettre la sécurité du système, obtenir un accès non autorisé à des données sensibles, voire prendre le contrôle du système.
L'exploitation de cette vulnérabilité nécessite un accès au système affecté. Un attaquant pourrait obtenir un accès par divers moyens, notamment le phishing, l'ingénierie sociale ou en exploitant d'autres vulnérabilités du système. Une fois à l'intérieur, l'attaquant pourrait rechercher des fichiers de configuration ou des journaux contenant les informations sensibles stockées en clair. La facilité d'exploitation dépend de la configuration du système et des mesures de sécurité existantes. L'absence de correctif augmente le risque d'exploitation, en particulier dans les environnements où la sécurité est faible.
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Actuellement, aucune correction (patch) officielle n'a été publiée pour cette vulnérabilité. L'atténuation la plus immédiate consiste à restreindre l'accès physique et logique aux systèmes affectés. La mise en œuvre de contrôles d'accès stricts, tels que l'authentification multi-facteurs (MFA), peut aider à réduire le risque d'accès non autorisé. Les utilisateurs sont invités à s'abonner aux alertes de sécurité de Mitsubishi Electric pour recevoir des notifications lorsqu'une solution sera disponible. En attendant, examinez et renforcez les politiques de sécurité existantes, y compris la gestion des mots de passe et la segmentation du réseau. Des audits de sécurité et des tests d'intrusion réguliers peuvent également aider à identifier et à résoudre les vulnérabilités potentielles.
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
GENESIS64 (versions 10.97.3 et antérieures), ICONICS Suite (versions 10.97.3 et antérieures), MobileHMI (versions 10.97.3 et antérieures), Hyper Historian (versions 10.97.3 et antérieures), AnalytiX (versions 10.97.3 et antérieures), GENESIS (versions 11.02 et antérieures), MC Works64 (toutes les versions) et Iconics Digital.
Vérifiez la version des produits Mitsubishi Electric que vous utilisez. Si vous utilisez une version antérieure aux versions mentionnées, vous êtes vulnérable. Surveillez les systèmes à la recherche d'une activité inhabituelle.
Isolez le système affecté du réseau, modifiez tous les mots de passe des utilisateurs et effectuez une enquête médico-légale pour déterminer l'étendue du compromis.
Mitsubishi Electric travaille sur une solution. Abonnez-vous aux alertes de sécurité de Mitsubishi Electric pour recevoir des notifications.
Oui, en mettant en œuvre des contrôles d'accès stricts, en surveillant les systèmes et en renforçant les politiques de sécurité existantes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.