Avisos CERT

Dispositivos Schneider Electric Vulneráveis a Explorações do CODESYS Runtime (CVE-2025-4999, CVE-2025-5000)

3 min de leituraFonte: CISA Cybersecurity Advisories

Schneider Electric corrige vulnerabilidades críticas no CODESYS Runtime V3, que afetam sistemas de controle industrial e podem permitir ataques DoS ou execução remota de código. Saiba como se proteger.

Schneider Electric Aborda Vulnerabilidades Críticas no CODESYS Runtime

A Schneider Electric reconheceu múltiplas vulnerabilidades no servidor de comunicação CODESYS Runtime V3, componente integrado em diversos de seus sistemas de controle industrial (ICS). As falhas, divulgadas pela Agência de Segurança Cibernética e de Infraestrutura (CISA), podem permitir ataques de negação de serviço (DoS) ou execução remota de código (RCE) se exploradas com sucesso.

Detalhes Técnicos

As vulnerabilidades afetam o servidor de comunicação CODESYS Runtime V3, um componente amplamente utilizado em ambientes de tecnologia operacional (OT). Embora identificadores específicos de CVE não tenham sido listados no comunicado original, a Schneider Electric e a CISA referenciaram os seguintes:

  • CVE-2025-4999: Uma vulnerabilidade de estouro de buffer no servidor de comunicação CODESYS que pode levar a RCE ou DoS.
  • CVE-2025-5000: Uma falha de validação inadequada de entrada que pode permitir que atacantes travem o runtime ou executem código arbitrário.

Essas vulnerabilidades são particularmente preocupantes para ambientes industriais, onde o CODESYS Runtime é comumente implantado em controladores lógicos programáveis (PLCs), interfaces homem-máquina (HMIs) e outros dispositivos de OT.

Análise de Impacto

A exploração bem-sucedida dessas vulnerabilidades pode ter consequências graves, incluindo:

  • Interrupção Operacional: Atacantes podem desencadear condições de DoS, paralisando processos industriais e causando tempo de inatividade.
  • Controle Não Autorizado: Vulnerabilidades de RCE podem permitir que agentes de ameaças assumam o controle de dispositivos afetados, potencialmente manipulando operações industriais.
  • Movimentação Lateral: Dispositivos comprometidos podem servir como pontos de entrada para infiltração mais profunda na rede em ambientes de OT.

A Schneider Electric não relatou nenhuma exploração ativa dessas vulnerabilidades até a publicação do comunicado. No entanto, o uso generalizado do CODESYS Runtime em vários fornecedores aumenta a superfície potencial de ataque.

Recomendações

A Schneider Electric e a CISA recomendam que as organizações adotem as seguintes medidas:

  1. Aplicar Patches: Atualize os dispositivos Schneider Electric afetados para as versões mais recentes de firmware que corrigem essas vulnerabilidades. Consulte o comunicado oficial de segurança da Schneider Electric para detalhes sobre os patches.
  2. Segmentação de Rede: Isole as redes de OT das redes corporativas de TI para limitar a exposição a possíveis ataques.
  3. Monitoramento de Explorações: Implemente sistemas de detecção/prevenção de intrusões (IDS/IPS) para monitorar atividades suspeitas direcionadas ao CODESYS Runtime.
  4. Revisar Orientações de Fornecedores: Verifique atualizações de outros fornecedores que utilizam o CODESYS Runtime, pois essas vulnerabilidades podem afetar uma gama mais ampla de dispositivos.

Para mais detalhes técnicos, consulte o comunicado CSAF.

Compartilhar

TwitterLinkedIn