Avisos CERTBaixo

Vulnerabilidade no AVEVA PI to CONNECT Agent Expõe Servidores Proxy a Acesso Não Autorizado (ICSA-26-041-04)

2 min de leituraFonte: CISA Cybersecurity Advisories

CISA divulga falha crítica no AVEVA PI to CONNECT Agent que permite acesso não autorizado a servidores proxy, afetando ambientes OT e ICS. Saiba como mitigar riscos.

Vulnerabilidade no AVEVA PI to CONNECT Agent Permite Acesso Não Autorizado a Proxies

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou uma vulnerabilidade crítica no AVEVA PI to CONNECT Agent que pode permitir acesso não autorizado a servidores proxy. A falha, registrada sob o código ICSA-26-041-04, afeta todas as versões do software até a 2.12.1, inclusive.

Detalhes Técnicos

A vulnerabilidade, que não recebeu um CVE ID no comunicado, representa um risco significativo para organizações que dependem das soluções industriais da AVEVA. A exploração bem-sucedida pode conceder a invasores acesso a servidores proxy internos, possibilitando movimentação lateral ou exfiltração de dados em redes comprometidas.

Versões afetadas:

  • PI to CONNECT Agent ≤2.12.1

O comunicado da CISA inclui um documento CSAF (Common Security Advisory Framework) para referência técnica, embora os mecanismos específicos de exploração não tenham sido divulgados.

Análise de Impacto

O acesso não autorizado a servidores proxy pode servir como um ponto de apoio crítico para agentes de ameaças, especialmente em ambientes de tecnologia operacional (OT). Os invasores poderiam:

  • Contornar a segmentação de rede, utilizando o proxy como ponto de pivô.
  • Interceptar ou manipular tráfego que passa pelo proxy.
  • Escalar privilégios, caso o proxy esteja integrado a outros sistemas críticos.

Dada a ampla utilização da AVEVA em sistemas de controle industrial (ICS), essa vulnerabilidade pode ter efeitos em cascata em setores como energia, manufatura e tratamento de água.

Recomendações

A CISA orienta as organizações a:

  1. Aplicar patches ou mitigações fornecidos pela AVEVA imediatamente.
  2. Restringir o acesso ao PI to CONNECT Agent apenas a redes confiáveis.
  3. Monitorar logs dos servidores proxy em busca de atividades suspeitas, como tentativas de conexão não autorizadas.
  4. Revisar a segmentação de rede para limitar o impacto potencial de uma violação.

Para mais detalhes, consulte o comunicado oficial da CISA (ICSA-26-041-04).

Compartilhar

TwitterLinkedIn