平台
windows
组件
genesis64
修复版本
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
10.97.4
CVE-2025-14816 是一个信息泄露漏洞,存在于三菱电机 GENESIS64 的图形用户界面 (GUI) 中。该漏洞允许攻击者未经授权访问存储在 GUI 中的敏感信息,可能导致数据泄露或其他安全风险。受影响的版本包括 GENESIS64 10.97.3 及更早版本,以及 ICONICS Suite、MobileHMI、Hyper Historian、AnalytiX 和 GENESIS 11.02 等相关产品。目前,该漏洞的修复状态为待定。
CVE-2025-14816 影响三菱电机多个产品,包括 GENESIS64、ICONICS Suite、MobileHMI、Hyper Historian、AnalytiX 和 GENESIS,以及 MC Works64 和 Iconics Digital。此漏洞涉及在图形用户界面 (GUI) 中以明文形式存储敏感信息。这意味着密码、加密密钥或配置信息等机密数据可能以未加密的文本文件或日志文件形式存在于应用程序中。访问受影响系统的攻击者可以提取这些信息,并将其用于破坏系统安全、获取对敏感数据的未经授权的访问,甚至控制系统。
利用此漏洞需要访问受影响的系统。攻击者可以通过多种方式获取访问权限,包括网络钓鱼、社会工程学或利用系统中的其他漏洞。一旦进入,攻击者可能会搜索包含以明文形式存储的敏感信息的配置文件或日志文件。利用的难易程度取决于系统配置和现有的安全措施。缺少补丁会增加利用的风险,尤其是在安全薄弱的环境中。
Organizations utilizing Mitsubishi Electric GENESIS64 and related products in their industrial control systems are at risk. This includes manufacturing plants, power generation facilities, and other critical infrastructure sectors. Legacy configurations and deployments using older versions of these products are particularly vulnerable, as are environments with limited network segmentation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*genesis*'} | Select-Object Name, Id, CPU, WorkingSet• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*genesis*'} | Select-Object TaskName, State, LastRunTime• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Mitsubishi Electric GENESIS64']]]" -MaxEvents 10disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
目前尚未发布此漏洞的官方修复程序(补丁)。最直接的缓解措施是限制对受影响系统的物理和逻辑访问。实施严格的访问控制,例如多因素身份验证 (MFA),可以帮助降低未经授权访问的风险。建议用户订阅三菱电机安全警报,以便在解决方案可用时收到通知。在此期间,请审查并加强现有的安全策略,包括密码管理和网络分段。定期安全审计和渗透测试也有助于识别和解决潜在的漏洞。
Aplique las actualizaciones de seguridad proporcionadas por Mitsubishi Electric Corporation a GENESIS64, ICONICS Suite, MobileHMI, Hyper Historian, AnalytiX, GENESIS, y MC Works64. Consulte la alerta de seguridad de Mitsubishi Electric (https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-023_en.pdf) para obtener instrucciones detalladas y las versiones corregidas.
漏洞分析和关键警报直接发送到您的邮箱。
GENESIS64(版本 10.97.3 及更早版本)、ICONICS Suite(版本 10.97.3 及更早版本)、MobileHMI(版本 10.97.3 及更早版本)、Hyper Historian(版本 10.97.3 及更早版本)、AnalytiX(版本 10.97.3 及更早版本)、GENESIS(版本 11.02 及更早版本)、MC Works64(所有版本)和 Iconics Digital。
检查您使用的三菱电机产品的版本。如果您使用的是早于所提及版本,则您的系统容易受到攻击。监控系统是否存在异常活动。
将受影响的系统从网络隔离,更改所有用户密码,并进行法医调查以确定破坏的范围。
三菱电机正在开发解决方案。订阅三菱电机安全警报以接收通知。
是的,通过实施严格的访问控制、监控系统和加强现有的安全策略来实现。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。