Avisos CERTBaixo

Vulnerabilidade Crítica de Escalonamento de Privilégios no Inductive Automation Ignition (ICSA-25-352-01)

2 min de leituraFonte: CISA Cybersecurity Advisories

CISA alerta sobre falha crítica no software Ignition da Inductive Automation, permitindo execução de código em nível SYSTEM em sistemas Windows. Saiba como mitigar o risco.

Falha Crítica de Escalonamento de Privilégios Descoberta no Inductive Automation Ignition

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um comunicado (ICSA-25-352-01) alertando sobre uma vulnerabilidade crítica no software Ignition, da Inductive Automation, que pode permitir que atacantes obtenham execução de código em nível SYSTEM em sistemas Windows que executam o serviço Ignition Gateway.

Detalhes Técnicos

A vulnerabilidade, rastreada sob o identificador ICSA-25-352-01, afeta múltiplas versões do Inductive Automation Ignition. A exploração bem-sucedida pode conceder a um atacante não autenticado privilégios diretos de SYSTEM, permitindo controle total sobre o sistema operacional hospedeiro. A falha reside no serviço Ignition Gateway, um componente central da plataforma de automação industrial.

A CISA publicou um documento CSAF (Common Security Advisory Framework) detalhando a vulnerabilidade, embora mecanismos técnicos específicos (como ID do CVE e pontuação CVSS) ainda não tenham sido divulgados publicamente neste momento.

Análise de Impacto

  • Gravidade Alta: O acesso em nível SYSTEM fornece aos atacantes controle irrestrito sobre sistemas Windows afetados.
  • Risco Industrial: O Ignition é amplamente utilizado em ambientes de tecnologia operacional (OT), incluindo setores de infraestrutura crítica, como energia, manufatura e tratamento de água.
  • Potencial de Exploração: Embora nenhum exploit ativo tenha sido relatado, a baixa complexidade e o alto impacto da falha a tornam um alvo atraente para agentes de ameaças.

Versões Afetadas e Mitigação

O comunicado da CISA não especifica as versões exatas do Ignition que são vulneráveis. No entanto, as organizações são instadas a:

  1. Aplicar Patches Imediatamente: A Inductive Automation deve lançar atualizações de segurança em breve. Monitore seus comunicados oficiais de segurança para obter detalhes.
  2. Restringir Acesso à Rede: Limite a exposição dos serviços do Ignition Gateway apenas a redes confiáveis.
  3. Implementar Princípio do Menor Privilégio: Certifique-se de que as contas de serviço sejam executadas com as permissões mínimas necessárias.
  4. Monitorar Atividades Suspeitas: Implemente soluções de detecção e resposta de endpoint (EDR) para identificar processos incomuns em nível SYSTEM.

Próximos Passos

As equipes de segurança devem priorizar este comunicado, especialmente em ambientes OT onde o Ignition está implantado. Revise o comunicado completo da CISA e o documento CSAF para atualizações sobre versões afetadas e disponibilidade de patches.

Para atualizações contínuas, acompanhe a página de Comunicados ICS da CISA.

Compartilhar

TwitterLinkedIn