Platform
windows
Component
genesis64
Opgelost in
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 describes an Information Disclosure vulnerability discovered in Mitsubishi Electric GENESIS64 and related products. This flaw allows attackers to potentially access sensitive information stored in cleartext within the graphical user interface (GUI). The vulnerability impacts versions 10.97.3 and prior, as well as GENESIS versions 11.02 and prior, and several other Mitsubishi Electric products. Mitigation involves upgrading to a patched version of the software.
CVE-2025-14816 treft verschillende Mitsubishi Electric producten, waaronder GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX en GENESIS, evenals MC Works64 en Iconics Digital. De kwetsbaarheid houdt in dat gevoelige informatie in platte tekst wordt opgeslagen binnen de grafische gebruikersinterface (GUI). Dit betekent dat vertrouwelijke gegevens, zoals wachtwoorden, encryptiesleutels of configuratie-informatie, in onversleutelde tekstbestanden of logbestanden binnen de applicatie kunnen worden blootgesteld. Een aanvaller met toegang tot het getroffen systeem kan deze informatie extraheren en gebruiken om de systeembeveiliging te compromitteren, ongeautoriseerde toegang te krijgen tot gevoelige gegevens of zelfs de controle over het systeem over te nemen.
Het exploiteren van deze kwetsbaarheid vereist toegang tot het getroffen systeem. Een aanvaller kan toegang verkrijgen via verschillende methoden, waaronder phishing, social engineering of door andere kwetsbaarheden in het systeem te exploiteren. Zodra de aanvaller binnen is, kan hij zoeken naar configuratiebestanden of logbestanden die de gevoelige informatie bevatten die in platte tekst is opgeslagen. De mate van exploitatiegemak hangt af van de systeemconfiguratie en de bestaande beveiligingsmaatregelen. Het ontbreken van een patch vergroot het risico op exploitatie, vooral in omgevingen met zwakke beveiliging.
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
Momenteel is er geen officiële fix (patch) uitgebracht voor deze kwetsbaarheid. De meest directe mitigatie is het beperken van fysieke en logische toegang tot getroffen systemen. Het implementeren van strenge toegangscontroles, zoals multi-factor authenticatie (MFA), kan helpen het risico op ongeautoriseerde toegang te verminderen. Gebruikers worden geadviseerd om zich te abonneren op Mitsubishi Electric beveiligingsalerts voor meldingen wanneer een oplossing beschikbaar is. Ondertussen dient u bestaande beveiligingsbeleid te beoordelen en te versterken, inclusief wachtwoordbeheer en netwerksegmentatie. Regelmatige beveiligingsaudits en penetratietests kunnen ook helpen bij het identificeren en aanpakken van potentiële kwetsbaarheden.
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
GENESIS64 (versies 10.97.3 en eerder), ICONICS Suite (versies 10.97.3 en eerder), MobileHMI (versies 10.97.3 en eerder), Hyper Historian (versies 10.97.3 en eerder), AnalytiX (versies 10.97.3 en eerder), GENESIS (versies 11.02 en eerder), MC Works64 (alle versies) en Iconics Digital.
Controleer de versie van de Mitsubishi Electric producten die u gebruikt. Als u een versie gebruikt die vóór de genoemde versies is, is uw systeem kwetsbaar. Controleer systemen op ongebruikelijke activiteiten.
Isoleer het getroffen systeem van het netwerk, wijzig alle gebruikerswachtwoorden en voer een forensisch onderzoek uit om de omvang van de inbreuk te bepalen.
Mitsubishi Electric werkt aan een oplossing. Meld u aan voor Mitsubishi Electric beveiligingsalerts om meldingen te ontvangen.
Ja, door strenge toegangscontroles te implementeren, systemen te bewaken en bestaande beveiligingsbeleid te versterken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.