プラットフォーム
windows
コンポーネント
genesis64
修正版
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14815 describes an Information Disclosure vulnerability discovered in several Mitsubishi Electric products, including GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, and AnalytiX. This vulnerability allows attackers to potentially access sensitive information stored in cleartext. Affected versions include GENESIS64 versions 10.97.3 and prior, and GENESIS versions 11.02 and prior. Mitigation involves upgrading to a patched version of the software.
CVE-2025-14815は、三菱電機のGENESIS64、ICONICS Suite、MobileHMI、Hyper Historian、AnalytiX、GENESIS、MC Works64、およびIconics Digital Solutionsを含む複数の製品に影響を与えます。この脆弱性は、機密情報がプレーンテキストで保存されていることに起因し、攻撃者がパスワード、暗号化キー、その他の重要な情報などの機密データにアクセスできる可能性があります。この情報の公開は、重大なセキュリティ侵害につながり、システムへの不正アクセス、データ操作、またはシステム制御の奪取を可能にする可能性があります。影響を受けるバージョンには、GENESIS64 10.97.3以前、ICONICS Suite 10.97.3以前、MobileHMI 10.97.3以前、Hyper Historian 10.97.3以前、AnalytiX 10.97.3以前、GENESIS 11.02以前、MC Works64(すべてのバージョン)、およびIconics Digital Solutionsが含まれます。三菱電機からの公式な修正プログラムがないため、代替の軽減策を実施する必要があります。
CVE-2025-14815の悪用は、システム構成とプレーンテキストで保存されている機密情報の場所に応じて、複数のベクトルを介して発生する可能性があります。攻撃者は、内部ネットワーク、ソーシャルエンジニアリング攻撃、または影響を受けるシステムへの物理的なアクセスを介して情報にアクセスする可能性があります。悪用の複雑さは、ファイアウォールまたは侵入検知システムなどのシステムに実装されている追加の保護に依存します。公式な修正プログラムがないため、脆弱なシステムを積極的に探している攻撃者がいる可能性があり、悪用のリスクが高まります。保存されている機密情報の性質がこの脆弱性を特に重要にするのは、その侵害が深刻な結果をもたらす可能性があるためです。
Organizations utilizing Mitsubishi Electric's GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, and AnalytiX products, particularly those with legacy configurations or those operating in critical infrastructure sectors, are at significant risk. Shared hosting environments utilizing these products also face increased exposure due to the potential for cross-tenant vulnerabilities.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*GENESIS*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric']]]" | Format-List TimeCreated, Messagedisclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
三菱電機からCVE-2025-14815に対する公式な修正プログラムがないため、組織は代替の軽減策を実施する必要があります。これには、影響を受けるシステムへのアクセスを制限するためのネットワークセグメンテーション、機密データへのアクセスを制限するための厳格なアクセス制御、および疑わしい活動に対するシステムの継続的な監視が含まれます。潜在的な脆弱性を特定して対処するために、定期的なセキュリティ監査を強く推奨します。さらに、機密データが安全に取り扱われるように、セキュリティポリシーをレビューおよび強化することが重要です。三菱電機がパッチをリリースしたら、製品の最新バージョンにアップグレードすることが不可欠です。最小権限の原則を適用し、多要素認証(MFA)を実装することで、リスクをさらに軽減できます。
Actualice GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64 a una versión posterior a 10.97.3 o a una versión posterior a 11.02 para GENESIS. Asegúrese de que el acceso a la base de datos SQLite esté restringido a usuarios autorizados y desactive la función de almacenamiento en caché de SQLite si no es necesaria. Revise y fortalezca las políticas de seguridad para evitar el acceso no autorizado a los sistemas.
脆弱性分析と重要アラートをメールでお届けします。
GENESIS64、ICONICS Suite、MobileHMI、Hyper Historian、AnalytiX、GENESIS、MC Works64、およびIconics Digital Solutions。
現在、三菱電機から公式な修正プログラムは提供されていません。代替の軽減策を実施することをお勧めします。
ネットワークセグメンテーション、厳格なアクセス制御、システムの継続的な監視、定期的なセキュリティ監査、およびセキュリティポリシーの強化。
パスワード、暗号化キー、およびシステムへの不正アクセスを可能にする可能性のあるその他の重要な情報。
使用している三菱電機の製品のバージョンを確認してください。脆弱性の説明に記載されているバージョンより前のバージョンを使用している場合は、脆弱である可能性が高いです。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。