Vulnerabilidade no AVEVA PI to CONNECT Agent Expõe Servidores Proxy a Acesso Não Autorizado (ICSA-26-041-04)
CISA divulga falha crítica no AVEVA PI to CONNECT Agent que permite acesso não autorizado a servidores proxy, afetando ambientes OT e ICS. Saiba como mitigar riscos.
Vulnerabilidade no AVEVA PI to CONNECT Agent Permite Acesso Não Autorizado a Proxies
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou uma vulnerabilidade crítica no AVEVA PI to CONNECT Agent que pode permitir acesso não autorizado a servidores proxy. A falha, registrada sob o código ICSA-26-041-04, afeta todas as versões do software até a 2.12.1, inclusive.
Detalhes Técnicos
A vulnerabilidade, que não recebeu um CVE ID no comunicado, representa um risco significativo para organizações que dependem das soluções industriais da AVEVA. A exploração bem-sucedida pode conceder a invasores acesso a servidores proxy internos, possibilitando movimentação lateral ou exfiltração de dados em redes comprometidas.
Versões afetadas:
- PI to CONNECT Agent ≤2.12.1
O comunicado da CISA inclui um documento CSAF (Common Security Advisory Framework) para referência técnica, embora os mecanismos específicos de exploração não tenham sido divulgados.
Análise de Impacto
O acesso não autorizado a servidores proxy pode servir como um ponto de apoio crítico para agentes de ameaças, especialmente em ambientes de tecnologia operacional (OT). Os invasores poderiam:
- Contornar a segmentação de rede, utilizando o proxy como ponto de pivô.
- Interceptar ou manipular tráfego que passa pelo proxy.
- Escalar privilégios, caso o proxy esteja integrado a outros sistemas críticos.
Dada a ampla utilização da AVEVA em sistemas de controle industrial (ICS), essa vulnerabilidade pode ter efeitos em cascata em setores como energia, manufatura e tratamento de água.
Recomendações
A CISA orienta as organizações a:
- Aplicar patches ou mitigações fornecidos pela AVEVA imediatamente.
- Restringir o acesso ao PI to CONNECT Agent apenas a redes confiáveis.
- Monitorar logs dos servidores proxy em busca de atividades suspeitas, como tentativas de conexão não autorizadas.
- Revisar a segmentação de rede para limitar o impacto potencial de uma violação.
Para mais detalhes, consulte o comunicado oficial da CISA (ICSA-26-041-04).