- شناسه CVE-2025-7731 :CVE
- CWE-319 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 1, 2025
- به روز شده: سپتامبر 1, 2025
- امتیاز: 7.5
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات صنعتی
- برند: Mitsubishi Electric Corporation
- محصول: MELSEC iQ-F Series CPU Module
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در ماژولهای CPU سری MELSEC iQ-F شرکت Mitsubishi Electric شناسایی شده است که به دلیل انتقال دادههای حساس بهصورت متن ساده (Cleartext) در پروتکل SLMP رخ میدهد. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با رهگیری ترافیک شبکه، اطلاعات ورود را سرقت کرده و از آنها برای دسترسی غیرمجاز به مقادیر دستگاه، تغییر تنظیمات یا حتی متوقف کردن اجرای برنامههای کنترلی استفاده کنند.
توضیحات
آسیبپذیری CVE-2025-7731 در ماژولهای CPU سری MELSEC iQ-F شرکت Mitsubishi Electric به دلیل انتقال دادههای حساس در پروتکل SLMP بهصورت متن ساده (مطابق با CWE-319) شناسایی شده است. پروتکل SLMP (Seamless Message Protocol) یک پروتکل ارتباطی است که توسط شرکت Mitsubishi Electric برای ارتباط بین تجهیزات کنترل صنعتی مانند PLCها استفاده میشود. این پروتکل امکان انتقال دادهها و فرمانها را به صورت سریع و بدون وقفه بین دستگاهها فراهم میکند. این ضعف باعث میشود مهاجمان از راه دور و بدون نیاز به احراز هویت، با شنود ترافیک شبکه، اطلاعات احراز هویت مانند نام کاربری و گذرواژه را به دست آورند. سپس با استفاده از این اعتبارنامهها میتوانند مقادیر دستگاه را خوانده یا تغییر دهند و حتی اجرای برنامههای کنترلی را متوقف کنند.
این آسیبپذیری تمامی نسخههای مدلهای FX5U، FX5UC، FX5UJ و FX5S را تحت تأثیر قرار میدهد و به دلیل امکان بهرهبرداری از راه دور، بدون نیاز به سطح دسترسی یا تعامل کاربر، شدت آن بالا (High) ارزیابی شده است. تأثیرات این آسیبپذیری شامل نقض محرمانگی (دسترسی به اطلاعات حساس)، نقض یکپارچگی (تغییر مقادیر دستگاه) و نقض در دسترسپذیری (توقف برنامهها) است.
شرکت Mitsubishi Electric اعلام کرده است که برای این آسیبپذیری هیچ بهروزرسانی یا پچ رسمی ارائه نخواهد شد. این موضوع با توجه به استفاده گسترده از سری MELSEC iQ-F در محیطهای صنعتی و زیرساختی، ریسک قابلتوجهی برای بهرهبرداری و ایجاد اختلال در عملیات صنعتی به همراه دارد.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Series | Product |
All Versions | MELSEC iQ-F Series | FX5U-xMT/y, FX5U-xMR/z x=32,64,80, y=ES,DS,ESS,DSS, z=ES,DS |
All Versions | MELSEC iQ-F Series | FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS |
All Versions | MELSEC iQ-F Series | FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS |
All Versions | MELSEC iQ-F Series | FX5UJ-xMT/y, FX5UJ-xMR/z x=24,40,60, y=ES,DS,ESS,DSS, z=ES,DS |
All Versions | MELSEC iQ-F Series | FX5UJ-xMy/ES-A*1 x=24,40,60, y=T,R |
All Versions | MELSEC iQ-F Series | FX5S-xMT/y, FX5S-xMR/z x=30,40,60,80*1, y=ES,DS,ESS,DSS, z=ES,DS |
نتیجه گیری
با توجه به اینکه شرکت Mitsubishi Electric برنامهای برای ارائه پچ رسمی ندارد، اجرای تدابیر کاهش ریسک در محیطهای صنعتی امری حیاتی است. توصیه میشود جهت محافظت از ترافیک پروتکل SLMP از تونلهای رمزنگاری شده مانند VPN استفاده شود تا از افشای دادهها جلوگیری گردد. همچنین، جداسازی شبکه تجهیزات کنترل صنعتی از شبکههای تجاری و اینترنت باید بهصورت سختگیرانه اعمال شود تا سطح حمله کاهش یابد. محدودیت دسترسی فیزیکی به شبکه LAN متصل به دستگاهها و پیادهسازی فایروالهای شبکه به همراه تنظیم دقیق لیست کنترل دسترسی (ACL) برای محدود کردن دسترسی به پورتها و پروتکلهای مرتبط با SLMP از دیگر اقدامات امنیتی ضروری است. علاوه بر این، باید مانیتورینگ پیوسته ترافیک شبکه و لاگها به منظور شناسایی و تحلیل فعالیتهای غیرعادی یا مشکوک صورت گیرد. در نهایت، در صورت امکان، تجهیزات آسیبپذیر باید با مدلهای جدیدتر و دارای پشتیبانی امنیتی جایگزین شوند تا سطح امنیت کل سیستمهای کنترل صنعتی بهصورت مؤثر ارتقا یابد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم با بهرهبرداری از آسیبپذیری انتقال اطلاعات حساس در پروتکل SLMP بدون نیاز به احراز هویت، میتواند دسترسی اولیه به دستگاههای کنترل صنعتی سری MELSEC iQ-F را بهدست آورد. - Credential Access (TA0006)
001 – Credentials in Clear Text
اطلاعات حساس شامل نام کاربری و گذرواژه به صورت متن ساده منتقل میشوند که به مهاجم امکان سرقت و استفاده از آنها را میدهد. - Persistence (TA0003)
T1078 – Valid Accounts
مهاجم میتواند با استفاده از اعتبارنامههای سرقت شده، دسترسی مستمر و پایداری به دستگاهها داشته باشد. - Privilege Escalation (TA0004)
T1078 – Valid Accounts
استفاده از اعتبارنامههای بهدست آمده برای افزایش سطح دسترسی و کنترل گستردهتر بر دستگاه. - Defense Evasion (TA0005)
T1211 – Exploitation for Defense Evasion
بهرهبرداری بدون نیاز به تعامل کاربر و احراز هویت که موجب میشود شناسایی و مقابله با حمله دشوارتر شود. - Impact (TA0040)
- T1489 – Service Stop
اجرای برنامههای کنترلی را متوقف کرده و موجب اختلال در دسترسپذیری سیستمهای کنترل صنعتی میشود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7731
- https://www.cvedetails.com/cve/CVE-2025-7731/
- https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-012_en.pdf
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7731
- https://vuldb.com/?id.321847
- https://nvd.nist.gov/vuln/detail/CVE-2025-7731
- https://cwe.mitre.org/data/definitions/319.html