प्लेटफ़ॉर्म
windows
घटक
genesis64
में ठीक किया गया
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 describes an Information Disclosure vulnerability discovered in Mitsubishi Electric GENESIS64 and related products. This flaw allows attackers to potentially access sensitive information stored in cleartext within the graphical user interface (GUI). The vulnerability impacts versions 10.97.3 and prior, as well as GENESIS versions 11.02 and prior, and several other Mitsubishi Electric products. Mitigation involves upgrading to a patched version of the software.
CVE-2025-14816 मित्सुबिशी इलेक्ट्रिक के कई उत्पादों को प्रभावित करता है, जिनमें GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX और GENESIS, साथ ही MC Works64 और Iconics Digital शामिल हैं। इस भेद्यता में ग्राफिकल यूजर इंटरफेस (GUI) के भीतर संवेदनशील जानकारी को सादे पाठ में संग्रहीत करना शामिल है। इसका मतलब है कि पासवर्ड, एन्क्रिप्शन कुंजियाँ या कॉन्फ़िगरेशन जानकारी जैसे गोपनीय डेटा को एप्लिकेशन के भीतर एन्क्रिप्टेड टेक्स्ट फ़ाइलों या लॉग में उजागर किया जा सकता है। प्रभावित सिस्टम तक पहुंचने वाला एक हमलावर इस जानकारी को निकाल सकता है और इसका उपयोग सिस्टम सुरक्षा को समझौता करने, संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने या सिस्टम को नियंत्रित करने के लिए कर सकता है।
इस भेद्यता का शोषण करने के लिए प्रभावित सिस्टम तक पहुंच की आवश्यकता होती है। एक हमलावर विभिन्न तरीकों से पहुंच प्राप्त कर सकता है, जिसमें फ़िशिंग, सोशल इंजीनियरिंग या सिस्टम में अन्य कमजोरियों का शोषण शामिल है। एक बार अंदर आने के बाद, हमलावर सादे पाठ में संग्रहीत संवेदनशील जानकारी वाली कॉन्फ़िगरेशन फ़ाइलों या लॉग की तलाश कर सकता है। शोषण में आसानी सिस्टम कॉन्फ़िगरेशन और मौजूदा सुरक्षा उपायों पर निर्भर करती है। पैच की कमी, विशेष रूप से कमजोर सुरक्षा वाले वातावरण में, शोषण के जोखिम को बढ़ाती है।
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स (पैच) जारी नहीं किया गया है। सबसे तत्काल शमन उपाय प्रभावित सिस्टम तक भौतिक और तार्किक पहुंच को प्रतिबंधित करना है। सख्त एक्सेस नियंत्रण लागू करना, जैसे कि बहु-कारक प्रमाणीकरण (MFA), अनधिकृत पहुंच के जोखिम को कम करने में मदद कर सकता है। उपयोगकर्ताओं को समाधान उपलब्ध होने पर सूचना प्राप्त करने के लिए मित्सुबिशी इलेक्ट्रिक सुरक्षा अलर्ट की सदस्यता लेने की सलाह दी जाती है। इस बीच, मौजूदा सुरक्षा नीतियों की समीक्षा और मजबूत करें, जिसमें पासवर्ड प्रबंधन और नेटवर्क विभाजन शामिल हैं। नियमित सुरक्षा ऑडिट और प्रवेश परीक्षण भी संभावित कमजोरियों की पहचान करने और उनका समाधान करने में मदद कर सकते हैं।
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
GENESIS64 (संस्करण 10.97.3 और पहले), ICONICS Suite (संस्करण 10.97.3 और पहले), MobileHMI (संस्करण 10.97.3 और पहले), Hyper Historian (संस्करण 10.97.3 और पहले), AnalytiX (संस्करण 10.97.3 और पहले), GENESIS (संस्करण 11.02 और पहले), MC Works64 (सभी संस्करण), और Iconics Digital।
आपके द्वारा उपयोग किए जा रहे मित्सुबिशी इलेक्ट्रिक उत्पादों के संस्करण की जांच करें। यदि आप उल्लिखित संस्करणों से पहले के संस्करण का उपयोग कर रहे हैं, तो आपका सिस्टम कमजोर है। असामान्य गतिविधि के लिए सिस्टम की निगरानी करें।
प्रभावित सिस्टम को नेटवर्क से अलग करें, सभी उपयोगकर्ता पासवर्ड बदलें और उल्लंघन की सीमा निर्धारित करने के लिए फोरेंसिक जांच करें।
मित्सुबिशी इलेक्ट्रिक एक समाधान पर काम कर रहा है। सूचना प्राप्त करने के लिए मित्सुबिशी इलेक्ट्रिक सुरक्षा अलर्ट की सदस्यता लें।
हाँ, सख्त एक्सेस नियंत्रण लागू करके, सिस्टम की निगरानी करके और मौजूदा सुरक्षा नीतियों को मजबूत करके।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।