Avisos CERT

Schneider Electric Corrige Vulnerabilidade Crítica no EcoStruxure Process Expert (CVE-2026-23080)

2 min de leituraFonte: CISA Cybersecurity Advisories

Schneider Electric lança atualizações de segurança para corrigir falha crítica (CVE-2026-23080) no EcoStruxure Process Expert, que permite execução remota de código em sistemas industriais.

Schneider Electric Corrige Vulnerabilidade Crítica no EcoStruxure Process Expert

A Schneider Electric lançou atualizações de segurança para mitigar uma vulnerabilidade crítica (CVE-2026-23080) que afeta seus produtos EcoStruxure Process Expert e EcoStruxure Process para a plataforma AVEVA System Platform. A falha, divulgada pela Cybersecurity and Infrastructure Security Agency (CISA), poderia permitir que agentes maliciosos executassem código arbitrário remotamente, caso explorada.

Detalhes Técnicos

A vulnerabilidade (ICSMA-26-022-01) é classificada como um problema de validação inadequada de entrada, com uma pontuação base CVSS v3.1 de 9.8 (Crítica). Ela afeta as seguintes versões dos produtos:

  • EcoStruxure Process Expert (todas as versões anteriores à v2023)
  • EcoStruxure Process (todas as versões anteriores à v2023)

A exploração bem-sucedida poderia permitir que invasores executassem código remoto, levando potencialmente a acesso não autorizado ao sistema, interrupção de processos ou manipulação de dados em ambientes de controle industrial. Até o momento desta divulgação, não foram relatados exploits públicos ou ataques ativos.

Análise de Impacto

O EcoStruxure Process Expert é amplamente utilizado em setores de infraestrutura crítica, incluindo energia, água e manufatura. Um comprometimento poderia resultar em:

  • Tempo de inatividade operacional em processos industriais
  • Riscos à segurança devido à manipulação de sistemas de controle
  • Vazamentos de dados caso informações sensíveis de processos sejam exfiltradas

Recomendações

A Schneider Electric recomenda que os usuários atualizem para a versão v2023 ou superior imediatamente. Medidas adicionais de mitigação incluem:

  • Isolar sistemas afetados de redes não confiáveis
  • Implementar segmentação de rede para limitar movimentação lateral
  • Monitorar atividades suspeitas em ambientes de tecnologia operacional (OT)

Para obter detalhes técnicos completos, consulte o aviso da CISA ou o documento CSAF.

Esta vulnerabilidade reforça a importância de aplicar patches em tempo hábil em ambientes OT, onde sistemas legados frequentemente carecem de controles de segurança modernos.

Compartilhar

TwitterLinkedIn