プラットフォーム
windows
コンポーネント
genesis64
修正版
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 は、三菱電機の GENESIS64 製品のGUIにおいて、機密情報が平文で保存される脆弱性です。この脆弱性は、攻撃者が容易に機密情報を取得する可能性があり、システム全体のセキュリティを脅かす重大なリスクとなります。影響を受けるバージョンは、GENESIS64 10.97.3 以前、GENESIS 11.02 以前、および関連製品の複数のバージョンです。現時点では公式なパッチは公開されていません。
CVE-2025-14816 は、三菱電機の GENESIS64、ICONICS Suite、MobileHMI、Hyper Historian、AnalytiX、GENESIS、MC Works64、Iconics Digital などの複数の製品に影響を与えます。この脆弱性は、グラフィカル ユーザー インターフェイス (GUI) 内で機密情報が平文で保存されていることに起因します。つまり、パスワード、暗号化キー、構成情報などの機密データが、アプリケーション内の暗号化されていないテキスト ファイルまたはログに公開される可能性があります。影響を受けたシステムにアクセスできる攻撃者は、この情報を抽出して、システム セキュリティを侵害したり、機密データへの不正アクセスを獲得したり、システムを制御したりする可能性があります。
この脆弱性の悪用には、影響を受けたシステムへのアクセスが必要です。攻撃者は、フィッシング、ソーシャルエンジニアリング、またはシステム内の他の脆弱性を悪用するなど、さまざまな方法でアクセスを取得する可能性があります。内部に侵入したら、攻撃者は平文で保存されている機密情報を含む構成ファイルまたはログを検索する可能性があります。悪用の容易さは、システム構成と既存のセキュリティ対策によって異なります。パッチがないことは、特にセキュリティが弱い環境で、悪用のリスクを高めます。
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
現時点では、この脆弱性に対する公式な修正プログラム (パッチ) はリリースされていません。最も直接的な軽減策は、影響を受けたシステムへの物理的および論理的なアクセスを制限することです。多要素認証 (MFA) などの厳格なアクセス制御を実装することで、不正アクセスリスクを軽減できます。ユーザーは、解決策が利用可能になった際に通知を受け取るために、三菱電機のセキュリティ アラートに登録することをお勧めします。その間は、既存のセキュリティポリシー(パスワード管理、ネットワーク セグメンテーションなど)を見直し、強化してください。定期的なセキュリティ監査とペネトレーション テストも、潜在的な脆弱性を特定し、対処するのに役立ちます。
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
脆弱性分析と重要アラートをメールでお届けします。
GENESIS64 (バージョン 10.97.3 以前)、ICONICS Suite (バージョン 10.97.3 以前)、MobileHMI (バージョン 10.97.3 以前)、Hyper Historian (バージョン 10.97.3 以前)、AnalytiX (バージョン 10.97.3 以前)、GENESIS (バージョン 11.02 以前)、MC Works64 (すべてのバージョン)、Iconics Digital.
使用している三菱電機の製品のバージョンを確認してください。記載されているバージョンより前のバージョンを使用している場合は、脆弱です。異常なアクティビティがないかシステムを監視してください。
影響を受けたシステムをネットワークから隔離し、すべてのユーザーのパスワードを変更し、侵害の範囲を判断するためにフォレンジック調査を実施してください。
三菱電機は解決策に取り組んでいます。三菱電機のセキュリティアラートに登録して、通知を受け取ってください。
はい、厳格なアクセス制御を実装し、システムを監視し、既存のセキュリティポリシーを強化することで可能です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。