Plataforma
windows
Componente
genesis64
Corrigido em
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 describes an Information Disclosure vulnerability discovered in Mitsubishi Electric GENESIS64 and related products. This flaw allows attackers to potentially access sensitive information stored in cleartext within the graphical user interface (GUI). The vulnerability impacts versions 10.97.3 and prior, as well as GENESIS versions 11.02 and prior, and several other Mitsubishi Electric products. Mitigation involves upgrading to a patched version of the software.
A vulnerabilidade CVE-2025-14816 afeta vários produtos da Mitsubishi Electric, incluindo GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX e GENESIS, bem como MC Works64 e Iconics Digital. Trata-se de uma falha no armazenamento em texto simples de informações sensíveis dentro da Interface Gráfica do Usuário (GUI). Isso significa que dados confidenciais, como senhas, chaves de criptografia ou informações de configuração, podem estar expostos em arquivos de texto ou logs não criptografados dentro da aplicação. Um atacante com acesso ao sistema afetado pode extrair essas informações e usá-las para comprometer a segurança do sistema, obter acesso não autorizado a dados sensíveis ou até mesmo assumir o controle do sistema.
A exploração desta vulnerabilidade requer acesso ao sistema afetado. Um atacante pode obter acesso por meio de uma variedade de métodos, incluindo phishing, engenharia social ou aproveitando outras vulnerabilidades no sistema. Uma vez dentro, o atacante pode procurar arquivos de configuração ou logs que contenham as informações sensíveis armazenadas em texto simples. A facilidade de exploração depende da configuração do sistema e das medidas de segurança existentes. A ausência de um patch oficial aumenta o risco de exploração, especialmente em ambientes com pouca segurança.
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Atualmente, não foi publicado um correção (patch) oficial para esta vulnerabilidade. A mitigação mais imediata é restringir o acesso físico e lógico aos sistemas afetados. Implementar controles de acesso rigorosos, como autenticação multifator (MFA), pode ajudar a reduzir o risco de acesso não autorizado. Recomenda-se monitorar os sistemas afetados em busca de atividade suspeita. A Mitsubishi Electric está trabalhando em uma solução, e recomenda-se que os usuários se inscrevam nos alertas de segurança da Mitsubishi Electric para receber notificações quando estiver disponível. Enquanto isso, sugere-se revisar e fortalecer as políticas de segurança existentes, incluindo o gerenciamento de senhas e a segmentação da rede.
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
GENESIS64 (versões 10.97.3 e anteriores), ICONICS Suite (versões 10.97.3 e anteriores), MobileHMI (versões 10.97.3 e anteriores), Hyper Historian (versões 10.97.3 e anteriores), AnalytiX (versões 10.97.3 e anteriores), GENESIS (versões 11.02 e anteriores), MC Works64 (todas as versões) e Iconics Digital.
Verifique a versão dos produtos Mitsubishi Electric que você está usando. Se você estiver usando uma versão anterior às mencionadas, é vulnerável. Monitore os sistemas em busca de atividade incomum.
Isole o sistema afetado da rede, altere as senhas de todos os usuários e realize uma investigação forense para determinar a extensão do comprometimento.
A Mitsubishi Electric está trabalhando em uma solução. Inscreva-se nos alertas de segurança da Mitsubishi Electric para receber notificações.
Sim, implementando controles de acesso rigorosos, monitorando os sistemas e fortalecendo as políticas de segurança existentes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.