Yokogawa Electric CENTUM VP bis R5.04.20/R6.12.00/R7.01.00 schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.3 | $0-$5k | 2.33+ |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Yokogawa Electric CENTUM VP bis R5.04.20/R6.12.00/R7.01.00 entdeckt. Dies betrifft einen unbekannten Teil. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2025-7741 vorgenommen. Der Angriff muss lokal angegangen werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In Yokogawa Electric CENTUM VP bis R5.04.20/R6.12.00/R7.01.00 wurde eine problematische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil. Durch Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-259. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Hardcoded Password Vulnerability have been found in CENTUM. Affected products contain a hardcoded password for the user account (PROG) used for CENTUM Authentication Mode within the system. Under the following conditions, there is a risk that an attacker could log in as the PROG user.
The default permission for the PROG users is S1 permission (equivalent to OFFUSER). Therefore, for properly permission-controlled targets of operation and monitoring, even if an attacker user in as the PROG user, the risk of critical operations or configuration changes being performed is considered low. (If the PROG user's permissions have been changed for any reason, there is a risk that operations or configuration changes may be performed under the modified permissions. The CVSS values below are for the default permissions.)
Additionally, exploiting this vulnerability requires an attacker to already have access to the HIS screen controls. Therefore, an attacker can already operate and monitor at that point, regardless of this vulnerability.
The conditions under which this vulnerability is exploited:
If all of the following conditions are met, the affected products are vulnerable to this vulnerability.
-An attacker obtains the hardcoded password using a certain method.
-The HIS with the affected product installed is configured in CTM authentication mode.
-An attacker must have direct access to the aforementioned HIS or be able to break into it remotely using a certain method and perform screen operations.
The affected products and versions are as follows: CENTUM VP R5.01.00 to R5.04.20, R6.01.00 to R6.12.00 and R7.01.00.Bereitgestellt wird das Advisory unter web-material3.yokogawa.com. Die Verwundbarkeit wird seit dem 17.07.2025 als CVE-2025-7741 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff muss lokal angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1078.001 aus.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2025-209116) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Hersteller
Name
Version
- R5.04.0
- R5.04.1
- R5.04.2
- R5.04.3
- R5.04.4
- R5.04.5
- R5.04.6
- R5.04.7
- R5.04.8
- R5.04.9
- R5.04.10
- R5.04.11
- R5.04.12
- R5.04.13
- R5.04.14
- R5.04.15
- R5.04.16
- R5.04.17
- R5.04.18
- R5.04.19
- R5.04.20
- R6.0
- R6.1
- R6.2
- R6.3
- R6.4
- R6.5
- R6.6
- R6.7
- R6.8
- R6.9
- R6.10
- R6.11
- R6.12.00
- R7.01
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Meta Base Score: 4.5VulDB Meta Temp Score: 4.3
VulDB Base Score: 4.5
VulDB Temp Score: 4.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-259 / CWE-255
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
17.07.2025 CVE zugewiesen30.03.2026 Advisory veröffentlicht
30.03.2026 VulDB Eintrag erstellt
30.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: web-material3.yokogawa.comStatus: Bestätigt
CVE: CVE-2025-7741 (🔒)
GCVE (CVE): GCVE-0-2025-7741
GCVE (VulDB): GCVE-100-354133
EUVD: 🔒
Eintrag
Erstellt: 30.03.2026 07:28Aktualisierung: 30.03.2026 09:09
Anpassungen: 30.03.2026 07:28 (64), 30.03.2026 09:09 (1)
Komplett: 🔍
Cache ID: 216:048:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.