Team82 Logo Claroty
Hohe Bedrohung

CVE-2025-3232

CWE-306: Fehlende Authentifizierung für kritische Funktion:

Ein nicht authentifizierter Remote-Angreifer kann in der Lage sein, die Authentifizierung zu umgehen, indem er eine bestimmte API-Route verwendet, um beliebige OS-Befehle auszuführen.

Mitsubishi Electric Europe B.V. empfiehlt Benutzern, die folgenden Minderungsmaßnahmen zur Minimierung des Risikos der Ausnutzung dieser Schwachstelle zu beachten:

  • Verwenden Sie eine Firewall oder ein virtuelles privates Netzwerk (VPN) usw., um unbefugten Zugriff zu verhindern, wenn ein Internetzugang erforderlich ist.
  • Innerhalb eines LAN verwenden und den Zugriff von nicht vertrauenswürdigen Netzwerken und Hosts über Firewalls blockieren.
  • Verwenden Sie die Web Application Firewall (WAF), um zu verhindern, dass schädlicher HTTP/HTTPS-Datenverkehr gefiltert, überwacht und blockiert wird.
  • Nur Web-Client-Zugriff von vertrauenswürdigen Netzwerken zulassen.

Risiko-Informationen

CVE-ID

CVE-2025-3232

Lieferant

Mitsubishi Electric Europe B.V.

Produkt

smartRTU

CVSS v3

7.5


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook