خانه » CVE-2025-7405

CVE-2025-7405

Information Disclosure, Information Tampering, And Denial Of Service (DoS) Vulnerability In MELSEC IQ-F Series CPU Module

توسط Vulnerbyte Alerts
11 بازدید
هشدار سایبری CVE-2025-7405

چکیده

آسیب‌پذیری در ماژول‌های CPU سری MELSEC iQ-F شرکت Mitsubishi Electric به دلیل عدم احراز هویت در پروتکل MODBUS/TCP شناسایی شده است. این ضعف به مهاجمان، بدون نیاز به احراز هویت اجازه می‌دهد تا از راه دور مقادیر دستگاه را بخوانند یا تغییر دهند و عملکرد برنامه‌ها را متوقف کنند.

توضیحات

آسیب‌پذیری CVE-2025-7405 در ماژول‌های CPU سری MELSEC iQ-F شرکت Mitsubishi Electric ناشی از عدم احراز هویت برای عملکردهای حیاتی (مطابق با CWE-306) در پروتکل MODBUS/TCP است. پروتکل MODBUS/TCP  یک پروتکل صنعتی مبتنی بر TCP/IP است که برای تبادل داده بین تجهیزات اتوماسیون مانند  PLCها، HMIها و سیستم‌های SCADA استفاده می‌شود. این پروتکل به دلیل ساختار ساده و قابلیت پیاده‌سازی آسان، به‌طور گسترده در شبکه‌های صنعتی کاربرد دارد، اما فاقد مکانیسم‌های امنیتی مانند احراز هویت و رمزنگاری است.  این ضعف امکان دسترسی غیرمجاز به دستگاه‌های صنعتی را فراهم می‌کند و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد تا از راه دور مقادیر دستگاه را بخوانند یا تغییر دهند و حتی اجرای برنامه‌های کنترلی را متوقف کنند. این آسیب‌پذیری در نسخه‌های 1.060 و بالاتر مدل‌های FX5U و FX5UC و تمامی نسخه‌های مدل‌های FX5UJ و FX5S شناسایی شده است.

تأثیرات این آسیب‌پذیری شامل نقض محرمانگی از طریق دسترسی به اطلاعات حساس، نقض یکپارچگی با تغییر غیرمجاز مقادیر دستگاه و نقض در دسترس‌پذیری از طریق ایجاد شرایط انکار سرویس (DoS) است که می‌تواند عملکرد عملیاتی سیستم‌های صنعتی را مختل کند.

Mitsubishi Electric اعلام کرده است که هیچ برنامه‌ای برای انتشار نسخه پچ‌شده ندارد و به جای آن، راهکارهای کاهش ریسک مانند استفاده از فایروال، شبکه خصوصی مجازی (VPN) ، قابلیت فیلتر IP و محدود کردن دسترسی فیزیکی و شبکه‌ای به دستگاه‌ها را پیشنهاد کرده است.

CVSS

Score Severity Version Vector String
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

 لیست محصولات آسیب پذیر

Versions Series Product
1.060 and later MELSEC iQ-F Series FX5U-xMT/y, FX5U-xMR/z x=32,64,80, y=ES,DS,ESS,DSS, z=ES,DS
1.060 and later MELSEC iQ-F Series FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS
1.060 and later MELSEC iQ-F Series FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
All Versions MELSEC iQ-F Series FX5UJ-xMT/y, FX5UJ-xMR/z x=24,40,60, y=ES,DS,ESS,DSS, z=ES,DS
All Versions MELSEC iQ-F Series FX5UJ-xMy/ES-A*1 x=24,40,60, y=T,R
All Versions MELSEC iQ-F Series FX5S-xMT/y, FX5S-xMR/z x=30,40,60,80*1, y=ES,DS,ESS,DSS, z=ES,DS

 نتیجه گیری

با توجه به نقش حیاتی ماژول‌های CPU سری MELSEC iQ-F در سامانه‌های کنترل صنعتی و عدم انتشار پچ رسمی، پیشنهاد می‌شود اقدامات کاهش ریسک زیر به‌صورت همزمان اعمال شود:

  • تفکیک شبکه و محدودیت دسترسی: جداسازی شبکه کنترل صنعتی از شبکه‌های تجاری و اینترنت و اعمال محدودیت دسترسی برای منابع غیرمطمئن به‌منظور کاهش سطح حمله.
  • رمزنگاری ارتباطات: استفاده از فایروال و شبکه خصوصی مجازی (VPN) برای محافظت از ترافیک MODBUS/TCP و جلوگیری از رهگیری یا تزریق داده‌ها.
  • فیلتر IP و ACL: اعمال سیاست‌های کنترل دسترسی مبتنی بر IP و ACL برای محدودسازی دسترسی به دستگاه‌ها تنها به میزبان‌ها و آدرس‌های معتبر.
  • کنترل دسترسی فیزیکی: محدود کردن دسترسی فیزیکی به تجهیزات و LAN متصل به آن‌ها برای جلوگیری از دستکاری یا نفوذ داخلی.
  • مانیتورینگ و ثبت لاگ‌ها: مانیتورینگ مستمر شبکه و دستگاه‌ها و تحلیل لاگ‌ها برای شناسایی عملکردهای مشکوک و فعالیت‌های غیرمجاز.
  • ارتقا یا جایگزینی تجهیزات: در صورت امکان، جایگزینی تجهیزات آسیب‌پذیر با نسخه‌های جدیدتر یا تجهیزاتی با پشتیبانی فعال برای کاهش ریسک عملیاتی.

اجرای همزمان این اقدامات، بهره‌برداری از آسیب‌پذیری را به حداقل می‌رساند و سطح امنیت سامانه‌های کنترل صنعتی را به‌طور مؤثر افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre attack

  • Initial Access (TA0108)

T0866 – Exploit Public-Facing Application
مهاجم می‌تواند از طریق سوءاستفاده از دسترسی بدون احراز هویت به پروتکل MODBUS/TCP، مستقیماً به سیستم‌های کنترل صنعتی نفوذ کند.

  • Execution (TA0104)

T0842 – Command Message
از طریق ارسال پیام‌های دستوری MODBUS، مهاجم می‌تواند عملکردهای خاص دستگاه را اجرا کند، مانند تغییر وضعیت بایت‌های کنترل یا دستور توقف پردازش.

  • Impact (TA0111)

T0806 – Manipulation of Control
با تغییر مقادیر پارامترهای کنترلی از راه دور، مهاجم می‌تواند عملکرد دستگاه‌های صنعتی را مختل کرده یا نتایج فرآیند را تغییر دهد.

  • Credential Access (TA0006)

T0882 – Network Sniffing
با توجه به اینکه MODBUS/TCP رمزنگاری نشده است، مهاجم می‌تواند ترافیک را شنود کرده و اطلاعاتی در مورد ساختار سیستم و ارتباطات جمع‌آوری کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7405
  2. https://www.cvedetails.com/cve/CVE-2025-7405/
  3. https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-011_en.pdf
  4. https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-01
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7405
  6. https://vuldb.com/?id.321848
  7. https://cwe.mitre.org/data/definitions/306.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید