- شناسه CVE-2025-7405 :CVE
- CWE-306 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 1, 2025
- به روز شده: سپتامبر 1, 2025
- امتیاز: 7.3
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: تجهیزات صنعتی
- برند: Mitsubishi Electric Corporation
- محصول: MELSEC iQ-F Series CPU Module
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در ماژولهای CPU سری MELSEC iQ-F شرکت Mitsubishi Electric به دلیل عدم احراز هویت در پروتکل MODBUS/TCP شناسایی شده است. این ضعف به مهاجمان، بدون نیاز به احراز هویت اجازه میدهد تا از راه دور مقادیر دستگاه را بخوانند یا تغییر دهند و عملکرد برنامهها را متوقف کنند.
توضیحات
آسیبپذیری CVE-2025-7405 در ماژولهای CPU سری MELSEC iQ-F شرکت Mitsubishi Electric ناشی از عدم احراز هویت برای عملکردهای حیاتی (مطابق با CWE-306) در پروتکل MODBUS/TCP است. پروتکل MODBUS/TCP یک پروتکل صنعتی مبتنی بر TCP/IP است که برای تبادل داده بین تجهیزات اتوماسیون مانند PLCها، HMIها و سیستمهای SCADA استفاده میشود. این پروتکل به دلیل ساختار ساده و قابلیت پیادهسازی آسان، بهطور گسترده در شبکههای صنعتی کاربرد دارد، اما فاقد مکانیسمهای امنیتی مانند احراز هویت و رمزنگاری است. این ضعف امکان دسترسی غیرمجاز به دستگاههای صنعتی را فراهم میکند و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد تا از راه دور مقادیر دستگاه را بخوانند یا تغییر دهند و حتی اجرای برنامههای کنترلی را متوقف کنند. این آسیبپذیری در نسخههای 1.060 و بالاتر مدلهای FX5U و FX5UC و تمامی نسخههای مدلهای FX5UJ و FX5S شناسایی شده است.
تأثیرات این آسیبپذیری شامل نقض محرمانگی از طریق دسترسی به اطلاعات حساس، نقض یکپارچگی با تغییر غیرمجاز مقادیر دستگاه و نقض در دسترسپذیری از طریق ایجاد شرایط انکار سرویس (DoS) است که میتواند عملکرد عملیاتی سیستمهای صنعتی را مختل کند.
Mitsubishi Electric اعلام کرده است که هیچ برنامهای برای انتشار نسخه پچشده ندارد و به جای آن، راهکارهای کاهش ریسک مانند استفاده از فایروال، شبکه خصوصی مجازی (VPN) ، قابلیت فیلتر IP و محدود کردن دسترسی فیزیکی و شبکهای به دستگاهها را پیشنهاد کرده است.
CVSS
Score | Severity | Version | Vector String |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Series | Product |
1.060 and later | MELSEC iQ-F Series | FX5U-xMT/y, FX5U-xMR/z x=32,64,80, y=ES,DS,ESS,DSS, z=ES,DS |
1.060 and later | MELSEC iQ-F Series | FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS |
1.060 and later | MELSEC iQ-F Series | FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS |
All Versions | MELSEC iQ-F Series | FX5UJ-xMT/y, FX5UJ-xMR/z x=24,40,60, y=ES,DS,ESS,DSS, z=ES,DS |
All Versions | MELSEC iQ-F Series | FX5UJ-xMy/ES-A*1 x=24,40,60, y=T,R |
All Versions | MELSEC iQ-F Series | FX5S-xMT/y, FX5S-xMR/z x=30,40,60,80*1, y=ES,DS,ESS,DSS, z=ES,DS |
نتیجه گیری
با توجه به نقش حیاتی ماژولهای CPU سری MELSEC iQ-F در سامانههای کنترل صنعتی و عدم انتشار پچ رسمی، پیشنهاد میشود اقدامات کاهش ریسک زیر بهصورت همزمان اعمال شود:
- تفکیک شبکه و محدودیت دسترسی: جداسازی شبکه کنترل صنعتی از شبکههای تجاری و اینترنت و اعمال محدودیت دسترسی برای منابع غیرمطمئن بهمنظور کاهش سطح حمله.
- رمزنگاری ارتباطات: استفاده از فایروال و شبکه خصوصی مجازی (VPN) برای محافظت از ترافیک MODBUS/TCP و جلوگیری از رهگیری یا تزریق دادهها.
- فیلتر IP و ACL: اعمال سیاستهای کنترل دسترسی مبتنی بر IP و ACL برای محدودسازی دسترسی به دستگاهها تنها به میزبانها و آدرسهای معتبر.
- کنترل دسترسی فیزیکی: محدود کردن دسترسی فیزیکی به تجهیزات و LAN متصل به آنها برای جلوگیری از دستکاری یا نفوذ داخلی.
- مانیتورینگ و ثبت لاگها: مانیتورینگ مستمر شبکه و دستگاهها و تحلیل لاگها برای شناسایی عملکردهای مشکوک و فعالیتهای غیرمجاز.
- ارتقا یا جایگزینی تجهیزات: در صورت امکان، جایگزینی تجهیزات آسیبپذیر با نسخههای جدیدتر یا تجهیزاتی با پشتیبانی فعال برای کاهش ریسک عملیاتی.
اجرای همزمان این اقدامات، بهرهبرداری از آسیبپذیری را به حداقل میرساند و سطح امنیت سامانههای کنترل صنعتی را بهطور مؤثر افزایش میدهد.
امکان استفاده در تاکتیک های Mitre attack
- Initial Access (TA0108)
T0866 – Exploit Public-Facing Application
مهاجم میتواند از طریق سوءاستفاده از دسترسی بدون احراز هویت به پروتکل MODBUS/TCP، مستقیماً به سیستمهای کنترل صنعتی نفوذ کند.
- Execution (TA0104)
T0842 – Command Message
از طریق ارسال پیامهای دستوری MODBUS، مهاجم میتواند عملکردهای خاص دستگاه را اجرا کند، مانند تغییر وضعیت بایتهای کنترل یا دستور توقف پردازش.
- Impact (TA0111)
T0806 – Manipulation of Control
با تغییر مقادیر پارامترهای کنترلی از راه دور، مهاجم میتواند عملکرد دستگاههای صنعتی را مختل کرده یا نتایج فرآیند را تغییر دهد.
- Credential Access (TA0006)
T0882 – Network Sniffing
با توجه به اینکه MODBUS/TCP رمزنگاری نشده است، مهاجم میتواند ترافیک را شنود کرده و اطلاعاتی در مورد ساختار سیستم و ارتباطات جمعآوری کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7405
- https://www.cvedetails.com/cve/CVE-2025-7405/
- https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-011_en.pdf
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-01
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7405
- https://vuldb.com/?id.321848
- https://cwe.mitre.org/data/definitions/306.html