Platform
windows
Component
genesis64
Opgelost in
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14815 beschrijft een kwetsbaarheid van type Informatielek in verschillende Mitsubishi Electric producten, waaronder GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX en GENESIS. Deze kwetsbaarheid stelt aanvallers mogelijk in staat om gevoelige informatie te verkrijgen door onversleutelde opslag. De kwetsbaarheid treft versies 10.97.3 en eerder, evenals 11.02 van GENESIS. Er is momenteel geen officiële patch beschikbaar.
CVE-2025-14815 heeft betrekking op verschillende Mitsubishi Electric producten, waaronder GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX en GENESIS, evenals MC Works64 en Iconics Digital Solutions. De kwetsbaarheid ligt in de opslag in platte tekst van gevoelige informatie, waardoor een aanvaller mogelijk toegang kan krijgen tot vertrouwelijke gegevens zoals wachtwoorden, encryptiesleutels of andere kritieke informatie. De blootstelling van deze informatie kan leiden tot een aanzienlijke beveiligingsinbreuk, waardoor ongeautoriseerde toegang tot systemen, data manipulatie of zelfs de overname van het systeem mogelijk wordt. De getroffen versies zijn GENESIS64 10.97.3 en eerder, ICONICS Suite 10.97.3 en eerder, MobileHMI 10.97.3 en eerder, Hyper Historian 10.97.3 en eerder, AnalytiX 10.97.3 en eerder, GENESIS 11.02 en eerder, MC Works64 (alle versies) en Iconics Digital Solutions. Het ontbreken van een officiële fix van Mitsubishi Electric vereist alternatieve mitigatiemaatregelen.
Exploitatie van CVE-2025-14815 kan via meerdere vectoren plaatsvinden, afhankelijk van de systeemconfiguratie en de locatie van gevoelige informatie die in platte tekst is opgeslagen. Een aanvaller kan toegang krijgen tot de informatie via een intern netwerk, social engineering aanvallen of zelfs via fysieke toegang tot een getroffen systeem. De complexiteit van de exploitatie hangt af van de extra bescherming die in het systeem is geïmplementeerd, zoals firewalls of intrusion detection systemen. Het ontbreken van een officiële fix vergroot het risico op exploitatie, aangezien aanvallers mogelijk actief op zoek zijn naar kwetsbare systemen. De aard van de opgeslagen gevoelige informatie maakt deze kwetsbaarheid bijzonder kritisch, aangezien een compromis ernstige gevolgen kan hebben.
Organizations utilizing Mitsubishi Electric's GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, and AnalytiX products, particularly those with legacy configurations or those operating in critical infrastructure sectors, are at significant risk. Shared hosting environments utilizing these products also face increased exposure due to the potential for cross-tenant vulnerabilities.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*GENESIS*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric']]]" | Format-List TimeCreated, Messagedisclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
Aangezien er geen officiële fix van Mitsubishi Electric is voor CVE-2025-14815, moeten organisaties alternatieve mitigatiemaatregelen implementeren. Dit omvat netwerksegmentatie om de toegang tot getroffen systemen te beperken, strenge toegangscontroles om de toegang tot gevoelige gegevens te beperken en continue monitoring van systemen op verdachte activiteiten. Regelmatige beveiligingsaudits worden ten zeerste aanbevolen om potentiële kwetsbaarheden te identificeren en aan te pakken. Het is ook cruciaal om beveiligingsbeleid te beoordelen en te versterken om ervoor te zorgen dat gevoelige gegevens veilig worden behandeld. Het upgraden naar nieuwere versies van de producten zodra Mitsubishi Electric een patch uitgeeft, is essentieel. Het toepassen van het principe van minimale privileges en het implementeren van multi-factor authenticatie (MFA) kunnen het risico verder verminderen.
Actualice GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64 a una versión posterior a 10.97.3 o a una versión posterior a 11.02 para GENESIS. Asegúrese de que el acceso a la base de datos SQLite esté restringido a usuarios autorizados y desactive la función de almacenamiento en caché de SQLite si no es necesaria. Revise y fortalezca las políticas de seguridad para evitar el acceso no autorizado a los sistemas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, MC Works64 en Iconics Digital Solutions.
Momenteel is er geen officiële fix van Mitsubishi Electric. Alternatieve mitigatiemaatregelen worden aanbevolen.
Netwerksegmentatie, strenge toegangscontroles, continue monitoring, regelmatige beveiligingsaudits en versterking van beveiligingsbeleid.
Wachtwoorden, encryptiesleutels en andere kritieke informatie die ongeautoriseerde toegang tot systemen kan mogelijk maken.
Controleer de versies van de Mitsubishi Electric producten die u gebruikt. Als u versies gebruikt die vóór de versies staan die in de beschrijving van de kwetsbaarheid worden vermeld, is de kans groot dat u kwetsbaar bent.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.