Vulnerabilidades Críticas no EnOcean SmartServer IoT Permitem Execução Remota de Código
CISA divulga falhas críticas no EnOcean SmartServer IoT que permitem execução remota de código e bypass de ASLR, expondo sistemas de automação predial a ataques.
Falhas Críticas no EnOcean SmartServer IoT Expõem Sistemas a Ataques Remotos
A Agência de Cibersegurança e Infraestrutura dos EUA (CISA) divulgou múltiplas vulnerabilidades críticas no EnOcean SmartServer IoT, que podem permitir que agentes de ameaças executem código arbitrário remotamente e contornem a proteção de segurança Address Space Layout Randomization (ASLR). O comunicado, publicado sob o identificador ICSA-26-050-01, destaca riscos severos para ambientes de tecnologia operacional (OT).
Detalhes Técnicos das Vulnerabilidades
O produto afetado, EnOcean SmartServer IoT, é utilizado para automação predial e gerenciamento de dispositivos IoT. As vulnerabilidades impactam as seguintes versões:
- SmartServer IoT (todas as versões anteriores à 4.0.1.49)
- SmartServer IoT Edge (todas as versões anteriores à 4.0.1.49)
O comunicado da CISA identifica duas vulnerabilidades principais:
- CVE-2026-25544 – Uma falha de execução remota de código (RCE) que permite a atacantes não autenticados executar comandos arbitrários em sistemas vulneráveis.
- CVE-2026-25545 – Uma vulnerabilidade de bypass de ASLR que enfraquece os mecanismos de proteção de memória, aumentando a probabilidade de exploração bem-sucedida.
Atualmente, não são conhecidos exploits públicos, mas a gravidade dessas falhas exige ação imediata.
Análise de Impacto
A exploração bem-sucedida dessas vulnerabilidades pode levar a:
- Controle não autorizado de sistemas de automação predial.
- Interrupção de operações críticas de OT, incluindo sistemas de HVAC, iluminação e segurança.
- Movimentação lateral dentro de redes, potencialmente comprometendo sistemas adicionais de IoT e controle industrial (ICS).
Dada a ampla utilização do EnOcean SmartServer IoT em instalações comerciais e industriais, essas falhas representam um risco significativo para a infraestrutura de cibersegurança e física.
Medidas de Mitigação Recomendadas
A CISA recomenda que as organizações que utilizam versões afetadas:
- Apliquem o patch mais recente (v4.0.1.49 ou superior) imediatamente para mitigar ambas as vulnerabilidades.
- Isolem redes de OT de ambientes de TI corporativos para limitar a exposição.
- Monitorem atividades suspeitas utilizando sistemas de detecção/prevenção de intrusões (IDS/IPS).
- Restrinjam o acesso remoto a dispositivos SmartServer IoT, aplicando controles rigorosos de autenticação.
Para mais detalhes, consulte o comunicado completo CSAF.
Comunicado original publicado pela CISA: ICSA-26-050-01