Categories: AMEAÇAS ATUAIS

CVE-2024-8884 (CVSS 9.8): Vulnerabilidade crítica expõe PCs industriais da Schneider Electric a possíveis ataques

A Schneider Electric emitiu uma notificação de segurança sobre uma vulnerabilidade crítica no aplicativo System Monitor que afeta suas séries de PCs industriais Harmony e Pro-face PS5000 Legacy. Essa falha, rastreada como CVE-2024-8884, recebeu uma pontuação CVSS v3.1 de 9,8, classificando-a como uma ameaça severa, com potencial para expor informações confidenciais e comprometer a estabilidade operacional se não for devidamente corrigida.

A vulnerabilidade está presente no System Monitor, utilizado amplamente nesses PCs industriais devido ao seu design robusto e fino, ideal para ambientes industriais que demandam alta durabilidade e flexibilidade de conectividade. A falha decorre da exposição de informações sensíveis por meio de uma conexão HTTP não segura, que pode ser explorada por atacantes para obter acesso a credenciais críticas, especialmente se o aplicativo for acessível através de redes vulneráveis.

Essa brecha de segurança eleva significativamente o risco de ataques de negação de serviço (DoS), vazamentos de dados confidenciais e compromissos na integridade dos sistemas, o que pode acarretar interrupções operacionais em ambientes industriais essenciais. Dado que esses dispositivos são frequentemente utilizados para monitorar e gerenciar processos de produção, a falha representa um perigo considerável para empresas que dependem das soluções da Schneider Electric para garantir o funcionamento contínuo e seguro de suas operações.

Produtos afetados:

  • PCs industriais da série Harmony: HMIBMO, HMIBMI, HMIPSO, HMIBMP, HMIBMU, HMIPSP, HMIPEP
  • PCs industriais Pro-face PS5000 Legacy

A Schneider Electric forneceu um plano de mitigação detalhado para essa vulnerabilidade. A recomendação principal é a desinstalação do aplicativo System Monitor nos dispositivos afetados. Além disso, a empresa enfatiza a necessidade de seguir as melhores práticas de segurança, sugerindo que os clientes testem a desinstalação em ambientes de desenvolvimento ou infraestrutura offline antes de aplicá-la aos sistemas de produção, evitando assim interrupções inesperadas.

Com essa orientação, a Schneider Electric reforça seu compromisso com a segurança e continuidade operacional de seus clientes, destacando a importância de uma ação rápida e cuidadosa para mitigar os riscos associados a essa vulnerabilidade crítica.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago