خانه » CVE-2025-7731

CVE-2025-7731

Information Disclosure Vulnerability In MELSEC IQ-F Series CPU Module

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-7731

چکیده

یک آسیب‌پذیری در ماژول‌های CPU سری MELSEC iQ-F شرکت Mitsubishi Electric شناسایی شده است که به دلیل انتقال داده‌های حساس به‌صورت متن ساده (Cleartext) در پروتکل SLMP رخ می‌دهد. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با رهگیری ترافیک شبکه، اطلاعات ورود را سرقت کرده و از آن‌ها برای دسترسی غیرمجاز به مقادیر دستگاه، تغییر تنظیمات یا حتی متوقف کردن اجرای برنامه‌های کنترلی استفاده کنند.

توضیحات

آسیب‌پذیری CVE-2025-7731 در ماژول‌های CPU سری MELSEC iQ-F شرکت Mitsubishi Electric به دلیل انتقال داده‌های حساس در پروتکل SLMP به‌صورت متن ساده (مطابق با CWE-319) شناسایی شده است. پروتکل SLMP (Seamless Message Protocol) یک پروتکل ارتباطی است که توسط شرکت Mitsubishi Electric  برای ارتباط بین تجهیزات کنترل صنعتی مانند PLCها استفاده می‌شود. این پروتکل امکان انتقال داده‌ها و فرمان‌ها را به صورت سریع و بدون وقفه بین دستگاه‌ها فراهم می‌کند. این ضعف باعث می‌شود مهاجمان از راه دور و بدون نیاز به احراز هویت، با شنود ترافیک شبکه، اطلاعات احراز هویت مانند نام کاربری و گذرواژه را به دست آورند. سپس با استفاده از این اعتبارنامه‌ها می‌توانند مقادیر دستگاه را خوانده یا تغییر دهند و حتی اجرای برنامه‌های کنترلی را متوقف کنند.

این آسیب‌پذیری تمامی نسخه‌های مدل‌های FX5U، FX5UC، FX5UJ و FX5S را تحت تأثیر قرار می‌دهد و به دلیل امکان بهره‌برداری از راه دور، بدون نیاز به سطح دسترسی یا تعامل کاربر، شدت آن بالا (High) ارزیابی شده است. تأثیرات این آسیب‌پذیری شامل نقض محرمانگی (دسترسی به اطلاعات حساس)، نقض یکپارچگی (تغییر مقادیر دستگاه) و نقض در دسترس‌پذیری (توقف برنامه‌ها) است.

شرکت Mitsubishi Electric اعلام کرده است که برای این آسیب‌پذیری هیچ به‌روزرسانی یا پچ رسمی ارائه نخواهد شد. این موضوع با توجه به استفاده گسترده از سری MELSEC iQ-F در محیط‌های صنعتی و زیرساختی، ریسک قابل‌توجهی برای بهره‌برداری و ایجاد اختلال در عملیات صنعتی به همراه دارد.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Series Product
All Versions MELSEC iQ-F Series FX5U-xMT/y, FX5U-xMR/z x=32,64,80, y=ES,DS,ESS,DSS, z=ES,DS
All Versions MELSEC iQ-F Series FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS
All Versions MELSEC iQ-F Series FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
All Versions MELSEC iQ-F Series FX5UJ-xMT/y, FX5UJ-xMR/z x=24,40,60, y=ES,DS,ESS,DSS, z=ES,DS
All Versions MELSEC iQ-F Series FX5UJ-xMy/ES-A*1 x=24,40,60, y=T,R
All Versions MELSEC iQ-F Series FX5S-xMT/y, FX5S-xMR/z x=30,40,60,80*1, y=ES,DS,ESS,DSS, z=ES,DS

 نتیجه گیری

با توجه به اینکه شرکت Mitsubishi Electric برنامه‌ای برای ارائه پچ رسمی ندارد، اجرای تدابیر کاهش ریسک در محیط‌های صنعتی امری حیاتی است. توصیه می‌شود جهت محافظت از ترافیک پروتکل SLMP از تونل‌های رمزنگاری شده مانند VPN استفاده شود تا از افشای داده‌ها جلوگیری گردد. همچنین، جداسازی شبکه تجهیزات کنترل صنعتی از شبکه‌های تجاری و اینترنت باید به‌صورت سخت‌گیرانه اعمال شود تا سطح حمله کاهش یابد. محدودیت دسترسی فیزیکی به شبکه LAN متصل به دستگاه‌ها و پیاده‌سازی فایروال‌های شبکه به همراه تنظیم دقیق لیست کنترل دسترسی (ACL) برای محدود کردن دسترسی به پورت‌ها و پروتکل‌های مرتبط با SLMP از دیگر اقدامات امنیتی ضروری است. علاوه بر این، باید مانیتورینگ پیوسته ترافیک شبکه و لاگ‌ها به منظور شناسایی و تحلیل فعالیت‌های غیرعادی یا مشکوک صورت گیرد. در نهایت، در صورت امکان، تجهیزات آسیب‌پذیر باید با مدل‌های جدیدتر و دارای پشتیبانی امنیتی جایگزین شوند تا سطح امنیت کل سیستم‌های کنترل صنعتی به‌صورت مؤثر ارتقا یابد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application
    مهاجم با بهره‌برداری از آسیب‌پذیری انتقال اطلاعات حساس در پروتکل SLMP بدون نیاز به احراز هویت، می‌تواند دسترسی اولیه به دستگاه‌های کنترل صنعتی سری MELSEC iQ-F را به‌دست آورد.
  • Credential Access (TA0006)
    001 – Credentials in Clear Text
    اطلاعات حساس شامل نام کاربری و گذرواژه به صورت متن ساده منتقل می‌شوند که به مهاجم امکان سرقت و استفاده از آن‌ها را می‌دهد.
  • Persistence (TA0003)
    T1078 – Valid Accounts
    مهاجم می‌تواند با استفاده از اعتبارنامه‌های سرقت شده، دسترسی مستمر و پایداری به دستگاه‌ها داشته باشد.
  • Privilege Escalation (TA0004)
    T1078 – Valid Accounts
    استفاده از اعتبارنامه‌های به‌دست آمده برای افزایش سطح دسترسی و کنترل گسترده‌تر بر دستگاه.
  • Defense Evasion (TA0005)
    T1211 – Exploitation for Defense Evasion
    بهره‌برداری بدون نیاز به تعامل کاربر و احراز هویت که موجب می‌شود شناسایی و مقابله با حمله دشوارتر شود.
  • Impact (TA0040)
  • T1489 – Service Stop
    اجرای برنامه‌های کنترلی را متوقف کرده و موجب اختلال در دسترس‌پذیری سیستم‌های کنترل صنعتی می‌شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7731
  2. https://www.cvedetails.com/cve/CVE-2025-7731/
  3. https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-012_en.pdf
  4. https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7731
  6. https://vuldb.com/?id.321847
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-7731
  8. https://cwe.mitre.org/data/definitions/319.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید