Início Ciência e tecnologia CISA lança cinco recomendações de ICS cobrindo vulnerabilidades e explorações em torno...

CISA lança cinco recomendações de ICS cobrindo vulnerabilidades e explorações em torno do ICS

6
0


A Agência de Segurança Cibernética e de Infraestrutura divulgou cinco avisos críticos de Sistemas de Controle Industrial em 2 de dezembro de 2025, abordando ameaças de segurança significativas em ambientes industriais.

Esses comunicados cobrem vulnerabilidades e explorações ativas que afetam sistemas usados ​​na fabricação, geração de energia e operações de dispositivos médicos em todo o mundo.

O momento desta divulgação destaca preocupações crescentes sobre a natureza direcionada dos ataques aos sistemas de controlo industrial e o seu potencial para perturbar infraestruturas essenciais.

Os sistemas de controle industrial operam como a espinha dorsal de infraestruturas críticas, gerenciando tudo, desde usinas de energia até instalações de tratamento de água e equipamentos médicos.

Quando surgem vulnerabilidades nesses sistemas, elas criam caminhos para que os invasores acessem redes de tecnologia operacional confidenciais. Os cinco comunicados divulgados pela CISA têm como alvo fornecedores, incluindo Mitsubishi Electric, Iskra e Mirion Technologies, afetando um amplo espectro de equipamentos industriais implantados globalmente.

As organizações que utilizam estes sistemas enfrentam o desafio de implementar atualizações de segurança enquanto mantêm operações contínuas, um equilíbrio delicado que torna estes avisos particularmente urgentes.

Os analistas de segurança da CISA identificaram múltiplas tentativas de exploração direcionadas a alguns dos sistemas afetados, indicando que os invasores estão aproveitando ativamente essas vulnerabilidades em cenários do mundo real.

Os comunicados incluem cobertura de sistemas Longwatch de Vídeo Industrial e Controle, plataformas Iskra iHUB e software Mirion Medical EC2 usado em aplicações de rastreamento de dose de radiação.

Além disso, foram fornecidas atualizações para vulnerabilidades divulgadas anteriormente nos produtos CNC Series e MELSEC iQ-R Series da Mitsubishi Electric, sugerindo uma evolução contínua nas táticas de ataque.

Exploração de vulnerabilidades e superfície de ataque

As vulnerabilidades identificaram desvios de autenticação de extensão, falhas de execução remota de código e problemas de validação de entrada inadequada.

Os invasores exploram essas fraquezas enviando solicitações especialmente criadas para sistemas visados, obtendo potencialmente acesso não autorizado a funções operacionais críticas.

Para as organizações que operam esses sistemas, compreender a superfície de ataque é essencial.

A segmentação da rede torna-se crucial, garantindo que os sistemas vulneráveis ​​permaneçam isolados da conectividade externa à Internet sempre que possível.

A CISA incentiva os administradores a implementar imediatamente as mitigações recomendadas, incluindo a aplicação de patches de segurança, a aplicação de mecanismos de autenticação fortes e a implantação de soluções de monitoramento de rede para detectar atividades suspeitas.

ID consultivoFornecedorProdutoCVETipo de vulnerabilidadeCVSS v3.1CVSS v4Versões afetadasDescrição do riscoExploraçãoICSA-25-336-01Vídeo e controle industrialLongwatchCVE-2025-13658Controle inadequado de geração de código (injeção de código)9.89.36.309 a 6.334Execução remota de código com Privilégios em nível de SISTEMAExplorável remotamente com baixa complexidade de ataqueICSA-25-336-02IskraiHUB e iHUB LiteCVE-2025-13510Autenticação ausente para função crítica9.19.3Todas as versõesReconfiguração de dispositivo, atualizações de firmware, manipulação de sistema sem credenciaisExplorável remotamente com baixa complexidade de ataqueICSMA-25-336-01Mirion MedicalEC2 Software NMIS BioDoseCVE-2025-64642Atribuição de permissão incorreta para recurso crítico8.07.1Antes de 23.0Modificação de executáveis e bibliotecas de programasExplorável localmente com baixa complexidade de ataqueICSMA-25-336-01Mirion MedicalEC2 Software NMIS BioDoseCVE-2025-64298Atribuição de permissão incorreta para recurso crítico8.48.6Anterior a 23.0Acesso não autorizado ao banco de dados SQL Server e arquivos de configuraçãoExplorável localmente com baixa complexidade de ataqueICSMA-25-336-01Mirion MedicalEC2 Software NMIS BioDoseCVE-2025-61940Uso de autenticação do lado do cliente8.38.7Antes de 23.0Acesso não autorizado ao banco de dados e modificação de dadosRede explorável exigindo baixo privilégioICSMA-25-336-01Mirion Software MedicalEC2 NMIS BioDoseCVE-2025-64778Uso de credenciais codificadas7.38.4Antes de 23.0Acesso não autorizado a aplicativos e bancos de dados Explorável localmente por usuário de baixo privilégioICSMA-25-336-01Mirion MedicalEC2 Software NMIS BioDoseCVE-2025-62575Atribuição de permissão incorreta para críticos Recurso8.38.7Antes de 23.0Execução remota de código por meio de procedimentos armazenados em banco de dadosRede explorável exigindo baixo privilégioICSA-25-201-01Mitsubishi ElectricSérie CNCCVE-2016-2542Elemento de caminho de pesquisa não controlado7.0N/AVárias versõesExecução de código malicioso por meio de sequestro de DLLExplorável localmente com interação do usuário necessáriaICSA-23-157-02Mitsubishi ElectricMELSEC Série iQ-R/iQ-FCVE-2023-2060Requisitos de senha fraca7.58.7RJ71EIP91, FX5-ENET/IP todas as versõesDesvio de autenticação FTP via ataque de dicionárioRemotamente explorável com baixa complexidade de ataqueICSA-23-157-02Mitsubishi ElectricMELSEC iQ-R/iQ-F SeriesCVE-2023-2061Uso de código rígido Credenciais6.26.9RJ71EIP91, FX5-ENET/IP todas as versõesDesvio de autenticação FTP com senha codificadaExplorável localmente com baixa complexidade de ataqueICSA-23-157-02Mitsubishi ElectricMELSEC iQ-R/iQ-F SeriesCVE-2023-2062Mascaramento de campo de senha ausente6.26.9SW1DNN-EIPCT-BD, SW1DNN-EIPCTFX5-BD v1.01B e anteriorIgnorar autenticação por meio de divulgação de senhaExplorável localmente com baixa complexidade de ataqueICSA-23-157-02Mitsubishi ElectricMELSEC iQ-R/iQ-F SeriesCVE-2023-2063Upload irrestrito de arquivo com tipo perigoso6.35.3RJ71EIP91, FX5-ENET/IP todos versões Divulgação de informações e adulteração de dados via FTPRede explorável que requer poucos privilégios

As organizações devem dar prioridade aos sistemas de correção identificados nos avisos, especialmente aqueles ligados a ambientes de produção onde a interrupção operacional possa afetar a segurança pública e a estabilidade económica.

O comunicado demonstra o compromisso da CISA em proteger a infraestrutura industrial por meio de divulgação oportuna e orientação prática.

Esses avisos servem como modelos para medidas defensivas, ajudando as organizações a fortalecer sua postura de segurança contra determinados atores de ameaças que visam sistemas industriais.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas. Defina CSN como fonte preferencial no Google.





Fonte de notícias