Plataforma
windows
Componente
genesis64
Corrigido em
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14815 describes an Information Disclosure vulnerability discovered in several Mitsubishi Electric products, including GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, and AnalytiX. This vulnerability allows attackers to potentially access sensitive information stored in cleartext. Affected versions include GENESIS64 versions 10.97.3 and prior, and GENESIS versions 11.02 and prior. Mitigation involves upgrading to a patched version of the software.
A vulnerabilidade CVE-2025-14815 afeta vários produtos da Mitsubishi Electric, incluindo GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX e GENESIS, bem como MC Works64 e Iconics Digital Solutions. O problema reside no armazenamento em texto simples de informações sensíveis, o que poderia permitir que um atacante acessasse dados confidenciais, como senhas, chaves de criptografia ou outras informações críticas. A exposição dessas informações pode resultar em uma violação de segurança significativa, permitindo o acesso não autorizado a sistemas, a manipulação de dados ou até mesmo a tomada de controle do sistema. As versões afetadas são GENESIS64 10.97.3 e anteriores, ICONICS Suite 10.97.3 e anteriores, MobileHMI 10.97.3 e anteriores, Hyper Historian 10.97.3 e anteriores, AnalytiX 10.97.3 e anteriores, GENESIS 11.02 e anteriores, MC Works64 (todas as versões) e Iconics Digital Solutions. A falta de uma solução oficial da Mitsubishi Electric requer medidas de mitigação alternativas.
A exploração de CVE-2025-14815 pode ocorrer por meio de vários vetores, dependendo da configuração do sistema e da localização das informações sensíveis armazenadas em texto simples. Um atacante pode obter acesso às informações por meio de uma rede interna, ataques de engenharia social ou até mesmo acesso físico a um sistema afetado. A complexidade da exploração dependerá da proteção adicional implementada no sistema, como firewalls ou sistemas de detecção de intrusos. A falta de uma solução oficial aumenta o risco de exploração, pois os atacantes podem estar ativamente procurando sistemas vulneráveis. A natureza das informações sensíveis armazenadas torna esta vulnerabilidade particularmente crítica, pois seu comprometimento pode ter consequências graves.
Organizations utilizing Mitsubishi Electric's GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, and AnalytiX products, particularly those with legacy configurations or those operating in critical infrastructure sectors, are at significant risk. Shared hosting environments utilizing these products also face increased exposure due to the potential for cross-tenant vulnerabilities.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*GENESIS*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric']]]" | Format-List TimeCreated, Messagedisclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Na ausência de uma solução oficial fornecida pela Mitsubishi Electric para CVE-2025-14815, as organizações devem implementar medidas de mitigação alternativas. Isso inclui a segmentação da rede para limitar o acesso aos sistemas afetados, a implementação de controles de acesso rigorosos para restringir quem pode acessar os dados sensíveis e o monitoramento contínuo dos sistemas em busca de atividades suspeitas. Recomenda-se fortemente a realização de auditorias de segurança periódicas para identificar e abordar possíveis vulnerabilidades. Além disso, é crucial revisar e fortalecer as políticas de segurança para garantir que os dados sensíveis sejam tratados de forma segura. Considerar a atualização para versões mais recentes dos produtos, assim que a Mitsubishi Electric publicar uma solução, é fundamental. A aplicação do princípio do menor privilégio e a implementação da autenticação multifator (MFA) podem ajudar a reduzir o risco.
Actualice GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64 a una versión posterior a 10.97.3 o a una versión posterior a 11.02 para GENESIS. Asegúrese de que el acceso a la base de datos SQLite esté restringido a usuarios autorizados y desactive la función de almacenamiento en caché de SQLite si no es necesaria. Revise y fortalezca las políticas de seguridad para evitar el acceso no autorizado a los sistemas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, MC Works64 e Iconics Digital Solutions.
Atualmente, não existe uma solução oficial fornecida pela Mitsubishi Electric. Recomenda-se implementar medidas de mitigação alternativas.
Segmentação da rede, controles de acesso rigorosos, monitoramento contínuo, auditorias de segurança periódicas e fortalecimento das políticas de segurança.
Senhas, chaves de criptografia e outras informações críticas que podem permitir o acesso não autorizado aos sistemas.
Verifique as versões dos produtos Mitsubishi Electric que você está usando. Se você estiver usando versões anteriores às especificadas na descrição da vulnerabilidade, é provável que seja vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.