Avisos CERT

Falha Crítica de Autenticação no Welker OdorEyes EcoSystem Expõe Sistemas Industriais

2 min de leituraFonte: INCIBE-CERT

Vulnerabilidade crítica CVE-2026-23456 no OdorEyes EcoSystem permite acesso não autenticado a funções industriais sensíveis. Atualize imediatamente.

Falha Crítica de Autenticação no Welker OdorEyes EcoSystem (CVE-2026-23456)

Madrid, Espanha – 20 de fevereiro de 2026 – O INCIBE-CERT divulgou uma vulnerabilidade grave de autenticação no OdorEyes EcoSystem, da Welker, uma plataforma amplamente utilizada para monitoramento industrial de odores. Identificada como CVE-2026-23456, a falha permite que atacantes não autenticados acessem funções críticas do sistema, comprometendo potencialmente operações industriais.

Detalhes Técnicos

A vulnerabilidade decorre de um mecanismo de autenticação ausente no endpoint da API do OdorEyes EcoSystem (/api/critical-function). Atacantes podem explorar essa falha remotamente, sem necessidade de autenticação prévia, obtendo acesso não autorizado a:

  • Dados de sensores em tempo real
  • Configurações do sistema
  • Controles administrativos

Pontuação CVSS: 9.8 (Crítica) | Vetor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

O problema afeta todas as versões do OdorEyes EcoSystem anteriores à v3.2.4. A Welker confirmou a vulnerabilidade e lançou um patch em coordenação com o INCIBE-CERT.

Análise de Impacto

A falha representa ameaças de alto risco para ambientes industriais, incluindo:

  • Interrupção operacional: Alterações não autorizadas nos limites dos sensores ou configurações do sistema podem acionar alarmes falsos ou desativar o monitoramento crítico.
  • Riscos à integridade de dados: Atacantes podem manipular ou exfiltrar dados industriais sensíveis, incluindo métricas proprietárias de análise de odores.
  • Movimentação lateral: Sistemas comprometidos podem servir como pontos de entrada para infiltrações mais amplas na rede, especialmente em cenários de convergência OT/IT.

Recomendações

O INCIBE-CERT recomenda às organizações que utilizam o OdorEyes EcoSystem que:

  1. Apliquem o patch imediatamente: Atualizem para a versão v3.2.4 ou superior através do portal oficial da Welker.
  2. Isolem sistemas vulneráveis: Restrinjam o acesso à rede do OdorEyes EcoSystem até que o patch seja aplicado, especialmente a partir de redes não confiáveis.
  3. Monitorem exploração: Analisem logs em busca de atividades suspeitas na API, como requisições não autorizadas ao endpoint /api/critical-function.
  4. Segmentem redes: Implementem segmentação rigorosa entre redes OT/IT para limitar possíveis movimentações laterais.

Para mais detalhes, consulte o aviso do INCIBE-CERT.

A Welker não reportou nenhuma exploração ativa da CVE-2026-23456 até o momento da divulgação.

Compartilhar

TwitterLinkedIn