Produkt | Hitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.0 do 10.6 (CVE-2025-39201, CVE-2025-39202, CVE-2025-39204, CVE-2025-39205) Hitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.5 do 10.6 (CVE-2025-39203) Hitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.3 do 10.6 (CVE-2025-39205) |
Numer CVE | CVE-2025-39201 |
Krytyczność | 6.1/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H |
Opis | Istnieje luka w zabezpieczeniach funkcji mailslot produktu MicroSCADA X SYS600. Jej wykorzystanie może umożliwić lokalnemu atakującemu manipulację plikiem konfiguracji mailslot, co spowoduje, że odmowa dostępu do mailslot stanie się powiązaną usługą. |
Numer CVE | CVE-2025-39202 |
Krytyczność | 7.3/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach Monitor Pro i dziennika nadzoru produktu MicroSCADA X SYS600. Lokalny, uwierzytelniony użytkownik o niskich uprawnieniach może zobaczyć i nadpisać pliki, powodując wyciek informacji i uszkodzenie danych. |
Numer CVE | CVE-2025-39203 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Spreparowana treść wiadomości z IED lub zdalnego systemu może spowodować odmowę usługi, co skutkuje pętlą rozłączenia. |
Numer CVE | CVE-2025-39204 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Filtrowanie zapytania w MicroSCADA X SYS600 może być nieprawidłowo sformatowane, więc zwracane dane mogą wyciekać dowolną zawartość pliku. |
Numer CVE | CVE-2025-39205 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Istnieje luka w zabezpieczeniach systemu walidacji certyfikatów MicroSCADA X SYS600. Protokół TLS umożliwiał zdalny atak typu Man-in-the-Middle, ponieważ przyznawał zbyt wiele uprawnień. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-02 |
Produkt | Hitachi Energy Relion 650: wersja 1.0.0 do 2.0.0 włącznie Hitachi Energy Relion 650: wersja 2.1.0 do 2.2.0 Hitachi Energy Relion 650: wersja 2.2.0 do 2.2.0.13 Hitachi Energy Relion 650: wersja 2.2.1.0 do 2.2.1.8 włącznie Hitachi Energy Relion 650: wersja 2.2.4.0 do 2.2.4.5 włącznie Hitachi Energy Relion 650: wersja 2.2.5.0 do 2.2.5.7 włącznie Hitachi Energy Relion 650: wersja 2.2.6.0 do 2.2.6.3 włącznie Hitachi Energy Relion 670: wersja 1.0.0 do 2.0.0 Hitachi Energy Relion 670: wersja 2.0.0 do 2.1.0 Hitachi Energy Relion 670: wersja 2.1.0 do 2.2.0 Hitachi Energy Relion 670: wersja 2.2.0 do 2.2.0.13 włącznie Hitachi Energy Relion 670: wersja 2.2.1.0 do 2.2.1.8 włącznie Hitachi Energy Relion 670: wersja 2.2.2.0 do 2.2.2.6 włącznie Hitachi Energy Relion 670: wersja 2.2.3.0 do 2.2.3.7 włącznie Hitachi Energy Relion 670: wersja 2.2.4.0 do 2.2.4.5 włącznie Hitachi Energy Relion 670: wersja 2.2.5.0 w górę do 2.2.5.7 włącznie Hitachi Energy Relion 670: wersja 2.2.6.0 do 2.2.6.3 włącznie Hitachi Energy SAM600-IO: wersja 2.2.1.0 do 2.2.1.6 włącznie Hitachi Energy SAM600-IO: wersja 2.2.5.0 do 2.2.5.7 włącznie |
Numer CVE | CVE-2025-1718 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Uwierzytelniony użytkownik z uprawnieniami dostępu do plików za pośrednictwem protokołu FTP może spowodować ponowne uruchomienie urządzeń z serii Relion 670/650 i SAM600-IO z powodu nieprawidłowego zarządzania przestrzenią dyskową. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-01 |