Avisos CERT

Hitachi Energy SuprOS Vulnerável a Exploração por Credenciais Padrão

2 min de leituraFonte: INCIBE-CERT

INCIBE alerta sobre credenciais padrão hardcoded no Hitachi Energy SuprOS, expondo infraestruturas críticas a acessos não autorizados e riscos operacionais.

Hitachi Energy SuprOS Encontrado com Credenciais Padrão Hardcoded

Madrid, Espanha – 13 de fevereiro de 2026 – O Instituto Nacional de Cibersegurança da Espanha (INCIBE) emitiu um alerta sobre credenciais padrão hardcoded no Hitachi Energy SuprOS, uma plataforma amplamente utilizada em sistemas de controle industrial (ICS). A vulnerabilidade expõe infraestruturas críticas a acessos não autorizados e potenciais interrupções operacionais.

Detalhes Técnicos

A falha, rastreada sob o CVE-2026-XXXX (pendente de atribuição oficial), envolve credenciais estáticas e imutáveis embutidas em versões do software SuprOS anteriores ao patch de segurança mais recente. Atacantes com acesso à rede poderiam explorar essas credenciais para obter privilégios administrativos, contornar a autenticação e manipular processos industriais.

O Hitachi Energy SuprOS é implantado nos setores de energia, utilities e manufatura, frequentemente gerenciando sistemas de supervisão e aquisição de dados (SCADA). O uso de credenciais padrão é um risco de segurança bem documentado, mas continua sendo um problema persistente em ambientes de tecnologia operacional (OT).

Análise de Impacto

A exploração bem-sucedida poderia resultar em:

  • Controle não autorizado de sistemas industriais;
  • Exfiltração de dados ou manipulação de parâmetros operacionais;
  • Interrupção de serviços críticos, incluindo distribuição de energia ou tratamento de água;
  • Movimentação lateral em redes IT/OT conectadas.

A vulnerabilidade é particularmente preocupante para operadores de infraestruturas críticas, onde tempo de inatividade ou sabotagem pode ter consequências econômicas e de segurança pública graves.

Recomendações

O INCIBE e a Hitachi Energy recomendam às organizações afetadas que:

  1. Apliquem o patch de segurança mais recente do SuprOS imediatamente (contatar o suporte da Hitachi Energy para orientações);
  2. Isolem os sistemas SuprOS de redes não confiáveis até que a correção seja concluída;
  3. Monitorem atividades suspeitas, incluindo tentativas de login falhas ou execuções de comandos incomuns;
  4. Revisem os controles de acesso e apliquem o princípio do menor privilégio para todas as contas de ICS;
  5. Realizem uma auditoria de segurança para identificar outros riscos potenciais de credenciais padrão em ambientes OT.

Para mais detalhes, consulte o aviso oficial do INCIBE.

Esta é uma história em desenvolvimento. Atualizações serão fornecidas conforme mais informações estiverem disponíveis.

Compartilhar

TwitterLinkedIn