وكالة CISA تحذر من تسع ثغرات حرجة في أنظمة التحكم الصناعي وتهديدات الاستغلال المتزايدة

ثغرات جديدة في منتجات Mitsubishi وSchneider وDelta وGE وHitachi تكشف مخاطر كبرى للبنية التحتية

وكالة CISA تحذر من تسع ثغرات حرجة في أنظمة التحكم الصناعي وتهديدات الاستغلال المتزايدة
النشرات الأمنية تكشف ثغرات حرجة في أنظمة تحكم صناعي تستخدم في قطاعات حيوية حول العالم.

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) في 28 أغسطس 2025 تسع نشرات أمنية متعلقة بأنظمة التحكم الصناعي (ICS)، سلطت الضوء على ثغرات عالية ومتوسطة الخطورة في منتجات لشركات رائدة. وتشمل هذه الثغرات تجاوز المصادقة، تسريب بيانات اعتماد، استغلالات لزيادة الامتيازات، أخطاء في إدارة الذاكرة، وتكوينات غير آمنة.

ثغرات Mitsubishi Electric في سلسلة MELSEC iQ-F

النشرة ICSA-25-240-01 وثّقت ثغرة تجاوز المصادقة لوظيفة حرجة (CVE-2025-7405) بدرجة خطورة (CVSS v4 6.9)، تتيح للمهاجمين عن بُعد قراءة أو كتابة القيم أو إيقاف البرامج دون أي تحقق.

أما النشرة ICSA-25-240-02 فكشفت ثغرة نقل البيانات الحساسة بنص واضح (CVE-2025-7731) بدرجة خطورة (CVSS v4 8.7)، ما يؤدي إلى كشف بيانات اعتماد بروتوكول SLMP على الشبكة.

التوصيات شملت عزل الشبكات المحلية (LAN)، استخدام VPN، تفعيل تصفية العناوين (IP Filtering)، وتشديد الضوابط المادية.

ثغرات Schneider وDelta وGE Vernova

أعلنت CISA عن ثغرة في وحدات Schneider Saitel DR/DP RTU (ICSA-25-240-03) تمثلت في إدارة امتيازات غير صحيحة (CVE-2025-8453) تسمح للمستخدمين المصرح لهم برفع الامتيازات. أصدرت الشركة تحديثاً (HUe v11.06.30) لمعالجة الخلل.

أما Delta Electronics، فقد ظهرت ثغرتان:

CNCSoft-G2 Out-of-bounds Write (CVE-2025-47728) بدرجة خطورة (CVSS v4 8.5)، تسمح بتنفيذ تعليمات برمجية عشوائية، وقد طُرح تحديث (v2.1.0.27).

COMMGR Buffer Overflow & Code Injection (CVE-2025-53418، CVE-2025-53419) بدرجتي خطورة (8.8 و8.4)، عولجت بتحديث الإصدار (v2.10.0).

كما رُصدت ثغرة في نظام GE Vernova CIMPLICITY HMI/SCADA (ICSA-25-240-06) بعنوان Uncontrolled Search Path Element (CVE-2025-7719) (CVSS v4 7.0)، تتيح رفع الامتيازات محلياً. وأوصت GE بالترقية إلى إصدار 2024 SIM 4.

ثغرات Mitsubishi وHitachi Energy

كشفت نشرة (ICSA-24-135-04) ثغرات متعددة في أكثر من 30 أداة من Mitsubishi FA Engineering Software، تراوحت بين مشاكل الامتيازات، واستهلاك الموارد، وأخطاء الكتابة خارج الحدود. عالجت الشركة هذه الثغرات عبر Update D.

أما ICONICS Digital Solutions وMC Works64، فقد سُجلت ثغرة (ICSA-25-140-04) متعلقة بتنفيذ خدمات بامتيازات غير ضرورية (CVE-2025-0921). التوصيات شملت تعطيل Classic OPC Point Manager وتقييد تسجيل الدخول على المسؤولين فقط.

كذلك، ظهر خلل في أجهزة Hitachi Energy Relion 670/650 وSAM600-IO (ICSA-25-184-01) بعنوان Improper Check for Unusual Conditions (CVE-2025-1718) (CVSS v4 7.1)، يمكن لمستخدمين مصرح لهم عبر FTP استغلاله لإعادة تشغيل الأجهزة. التحديثات 2.2.6.4 و2.2.5.8 تعالج الخطر.

توصيات CISA

دعت الوكالة المؤسسات إلى:

  • إجراء تحليلات تأثير قبل أي تعديل.
  • عزل شبكات التحكم الصناعية باستخدام VPN وجدران حماية.
  • الالتزام بإرشادات الدفاع المتعدد الطبقات (Defense-in-Depth) وICS-TIP.
  • تطبيق التحديثات الأمنية من الشركات فوراً والإبلاغ عن أي محاولات استغلال.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top