ProduktHitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.0 do 10.6 (CVE-2025-39201, CVE-2025-39202, CVE-2025-39204, CVE-2025-39205)
Hitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.5 do 10.6 (CVE-2025-39203) Hitachi Energy MicroSCADA Pro/X SYS600: wersja od 10.3 do 10.6 (CVE-2025-39205)
Numer CVECVE-2025-39201
Krytyczność6.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
OpisIstnieje luka w zabezpieczeniach funkcji mailslot produktu MicroSCADA X SYS600. Jej wykorzystanie może umożliwić lokalnemu atakującemu manipulację plikiem konfiguracji mailslot, co spowoduje, że odmowa dostępu do mailslot stanie się powiązaną usługą.
  
Numer CVECVE-2025-39202
Krytyczność7.3/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H
OpisIstnieje luka w zabezpieczeniach Monitor Pro i dziennika nadzoru produktu MicroSCADA X SYS600. Lokalny, uwierzytelniony użytkownik o niskich uprawnieniach może zobaczyć i nadpisać pliki, powodując wyciek informacji i uszkodzenie danych.
  
Numer CVECVE-2025-39203
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisSpreparowana treść wiadomości z IED lub zdalnego systemu może spowodować odmowę usługi, co skutkuje pętlą rozłączenia.
  
Numer CVECVE-2025-39204
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisFiltrowanie zapytania w MicroSCADA X SYS600 może być nieprawidłowo sformatowane, więc zwracane dane mogą wyciekać dowolną zawartość pliku.
  
Numer CVECVE-2025-39205
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisIstnieje luka w zabezpieczeniach systemu walidacji certyfikatów MicroSCADA X SYS600. Protokół TLS umożliwiał zdalny atak typu Man-in-the-Middle, ponieważ przyznawał zbyt wiele uprawnień.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-184-02
ProduktHitachi Energy Relion 650: wersja 1.0.0 do 2.0.0 włącznie
Hitachi Energy Relion 650: wersja 2.1.0 do 2.2.0
Hitachi Energy Relion 650: wersja 2.2.0 do 2.2.0.13
Hitachi Energy Relion 650: wersja 2.2.1.0 do 2.2.1.8 włącznie
Hitachi Energy Relion 650: wersja 2.2.4.0 do 2.2.4.5 włącznie
Hitachi Energy Relion 650: wersja 2.2.5.0 do 2.2.5.7 włącznie
Hitachi Energy Relion 650: wersja 2.2.6.0 do 2.2.6.3 włącznie
Hitachi Energy Relion 670: wersja 1.0.0 do 2.0.0
Hitachi Energy Relion 670: wersja 2.0.0 do 2.1.0
Hitachi Energy Relion 670: wersja 2.1.0 do 2.2.0
Hitachi Energy Relion 670: wersja 2.2.0 do 2.2.0.13 włącznie
Hitachi Energy Relion 670: wersja 2.2.1.0 do 2.2.1.8 włącznie
Hitachi Energy Relion 670: wersja 2.2.2.0 do 2.2.2.6 włącznie
Hitachi Energy Relion 670: wersja 2.2.3.0 do 2.2.3.7 włącznie
Hitachi Energy Relion 670: wersja 2.2.4.0 do 2.2.4.5 włącznie
Hitachi Energy Relion 670: wersja 2.2.5.0 w górę do 2.2.5.7 włącznie
Hitachi Energy Relion 670: wersja 2.2.6.0 do 2.2.6.3 włącznie
Hitachi Energy SAM600-IO: wersja 2.2.1.0 do 2.2.1.6 włącznie
Hitachi Energy SAM600-IO: wersja 2.2.5.0 do 2.2.5.7 włącznie
Numer CVECVE-2025-1718
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisUwierzytelniony użytkownik z uprawnieniami dostępu do plików za pośrednictwem protokołu FTP może spowodować ponowne uruchomienie urządzeń z serii Relion 670/650 i SAM600-IO z powodu nieprawidłowego zarządzania przestrzenią dyskową.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-184-01