Schneider Electric Corrige Vulnerabilidade Crítica no EcoStruxure Process Expert (CVE-2026-23080)
Schneider Electric lança atualizações de segurança para corrigir falha crítica (CVE-2026-23080) no EcoStruxure Process Expert, que permite execução remota de código em sistemas industriais.
Schneider Electric Corrige Vulnerabilidade Crítica no EcoStruxure Process Expert
A Schneider Electric lançou atualizações de segurança para mitigar uma vulnerabilidade crítica (CVE-2026-23080) que afeta seus produtos EcoStruxure Process Expert e EcoStruxure Process para a plataforma AVEVA System Platform. A falha, divulgada pela Cybersecurity and Infrastructure Security Agency (CISA), poderia permitir que agentes maliciosos executassem código arbitrário remotamente, caso explorada.
Detalhes Técnicos
A vulnerabilidade (ICSMA-26-022-01) é classificada como um problema de validação inadequada de entrada, com uma pontuação base CVSS v3.1 de 9.8 (Crítica). Ela afeta as seguintes versões dos produtos:
- EcoStruxure Process Expert (todas as versões anteriores à v2023)
- EcoStruxure Process (todas as versões anteriores à v2023)
A exploração bem-sucedida poderia permitir que invasores executassem código remoto, levando potencialmente a acesso não autorizado ao sistema, interrupção de processos ou manipulação de dados em ambientes de controle industrial. Até o momento desta divulgação, não foram relatados exploits públicos ou ataques ativos.
Análise de Impacto
O EcoStruxure Process Expert é amplamente utilizado em setores de infraestrutura crítica, incluindo energia, água e manufatura. Um comprometimento poderia resultar em:
- Tempo de inatividade operacional em processos industriais
- Riscos à segurança devido à manipulação de sistemas de controle
- Vazamentos de dados caso informações sensíveis de processos sejam exfiltradas
Recomendações
A Schneider Electric recomenda que os usuários atualizem para a versão v2023 ou superior imediatamente. Medidas adicionais de mitigação incluem:
- Isolar sistemas afetados de redes não confiáveis
- Implementar segmentação de rede para limitar movimentação lateral
- Monitorar atividades suspeitas em ambientes de tecnologia operacional (OT)
Para obter detalhes técnicos completos, consulte o aviso da CISA ou o documento CSAF.
Esta vulnerabilidade reforça a importância de aplicar patches em tempo hábil em ambientes OT, onde sistemas legados frequentemente carecem de controles de segurança modernos.