Vulnerabilidades Críticas em Carregadores EV Mobility46 Expõem Riscos de Controle Administrativo
CISA divulga falhas críticas em estações de carregamento Mobility46 que permitem acesso não autorizado e ataques DoS, ameaçando infraestruturas críticas. Saiba como mitigar.
Falhas Críticas em Carregadores EV Mobility46 Permitem Acesso Administrativo Não Autorizado
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou múltiplas vulnerabilidades críticas em estações de carregamento de veículos elétricos (EV) da Mobility46, que podem permitir que atacantes obtenham controle administrativo não autorizado ou interrompam serviços por meio de ataques de negação de serviço (DoS). O comunicado, publicado sob ICSA-26-057-08, destaca riscos para ambientes de tecnologia operacional (OT).
Detalhes Técnicos
As vulnerabilidades afetam o firmware dos carregadores Mobility46 e incluem:
- CVE-2026-23987: Falha de bypass de autenticação que permite acesso de administrador sem credenciais (CVSS: 9.8, Crítica).
- CVE-2026-23988: Validação inadequada de entrada, levando a condições de DoS (CVSS: 7.5, Alta).
A exploração requer acesso à rede da interface de gerenciamento da estação de carregamento. Atacantes poderiam manipular configurações, exfiltrar dados ou tornar os dispositivos inoperáveis.
Análise de Impacto
- Controle Não Autorizado: Atores maliciosos poderiam alterar parâmetros de carregamento, desativar protocolos de segurança ou implantar ransomware.
- Interrupção de Serviços: Ataques DoS podem paralisar operações de carregamento, afetando infraestruturas críticas (ex.: depósitos de frotas, redes públicas de carregamento).
- Riscos na Cadeia de Suprimentos: Estações comprometidas podem servir como pontos de pivô para movimentação lateral em redes OT.
Recomendações
A CISA recomenda que as partes interessadas:
- Apliquem Patches: Atualizem para a versão mais recente do firmware (consulte o comunicado da Mobility46).
- Isolem Redes: Segmentem as estações de carregamento dos sistemas de TI corporativos e OT.
- Monitorem Tráfego: Implementem sistemas de detecção de intrusões (IDS) para identificar atividades anômalas.
- Revisem o CSAF: Consultem o documento CSAF para detalhes de mitigação.
Nota: Não há relatos de exploração ativa, mas sistemas não corrigidos permanecem alvos de alto risco.
Para atualizações, acompanhe os Comunicados de ICS da CISA.