Logo Team82 Claroty
Menace élevée

CVE-2025-3232

CWE-306 : Authentification manquante pour la fonction critique :

Un attaquant distant non authentifié peut contourner l’authentification en utilisant un itinéraire API spécifique pour exécuter des commandes de système d’exploitation arbitraires.

Mitsubishi Electric Europe B.V. recommande aux utilisateurs de prendre note des mesures d’atténuation suivantes pour minimiser le risque d’exploitation de cette vulnérabilité :

  • Utilisez un pare-feu ou un réseau privé virtuel (VPN), etc. pour empêcher tout accès non autorisé lorsque l’accès à Internet est requis.
  • Utiliser au sein d'un LAN et bloquer l'accès à partir de réseaux et d'hôtes non fiables via des pare-feu.
  • Utilisez le pare-feu d’application Web (WAF) pour empêcher de filtrer, surveiller et bloquer tout trafic HTTP/HTTPS malveillant.
  • Autoriser l'accès au client Web à partir de réseaux de confiance uniquement.

Informations sur les risques

ID CVE

CVE-2025-3232

Fournisseur

Mitsubishi Electric Europe B.V.

Produit

SmartRTU

CVSS v3

7.5


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook