Uma vulnerabilidade crítica de segurança foi descoberta no sistema de vigilância por vídeo Longwatch da Industrial Video & Control, permitindo que invasores executem códigos maliciosos com privilégios elevados remotamente.
A falha, rastreada como CVE-2025-13658, afeta as versões 6.309 a 6.334 do Longwatch e recebeu uma pontuação CVSS v4 severa de 9,3.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um comunicado em 2 de dezembro de 2025, alertando as organizações sobre o grave risco.
A vulnerabilidade envolve controles inadequados de injeção de código, permitindo que invasores não autenticados explorem o sistema por meio de simples solicitações HTTP GET.
Como o endpoint afetado não possui proteções adequadas de assinatura de código e execução, os hackers podem injetar e executar código arbitrário sem exigir credenciais de login. O que torna esta vulnerabilidade particularmente perigosa é que a exploração bem-sucedida é garantida.
RecursoDescriçãoCVE IDCVE-2025-13658FornecedorVídeo e controle industrialEquipamentoLongwatchVulnerabilidadeControle inadequado de geração de código (‘injeção de código’)Versões afetadas6.309 a 6.334Pontuação CVSS v49.3
Os privilégios de nível SYSTEM dos invasores são o nível de permissão mais alto em ambientes Windows. Isso significa que os invasores obtêm controle total sobre o sistema comprometido.
Acessar potencialmente feeds de vigilância confidenciais, modificar configurações ou usar o sistema como ponto de lançamento para novos ataques.
Vulnerabilidade Longwatch RCE
A vulnerabilidade afecta sectores de infra-estruturas críticas, incluindo instalações de energia e estações de tratamento de água que dependem do Longwatch para vigilância e monitorização por vídeo.
Organizações em todo o mundo que usam versões afetadas são vulneráveis a ataques remotos com complexidade mínima necessária.
Um engenheiro de OT (Tecnologia Operacional) preocupado descobriu e relatou a vulnerabilidade à CISA, destacando a crescente conscientização sobre segurança em ambientes industriais.
A Industrial Video & Control lançou a versão 6.335 para solucionar essa falha de segurança. As organizações que executam versões vulneráveis devem atualizar imediatamente para a versão corrigida.
A CISA recomenda medidas de proteção adicionais: isolar os sistemas de controle da Internet. Implementação de firewalls entre redes de controle e de negócios e utilização de VPNs seguras para acesso remoto.
Atualmente, nenhuma tentativa de exploração pública foi relatada. No entanto, a gravidade da vulnerabilidade e a facilidade de exploração tornam a aplicação imediata de patches crítica para as organizações afetadas.
Siga-nos no Google News, LinkedIn e X para atualizações diárias de segurança cibernética. Entre em contato conosco para apresentar suas histórias.







