
A CISA (Cybersecurity and Infrastructure Security Agency) divulgou recentemente 12 novos avisos de segurança voltados a Sistemas de Controle Industrial (ICS). Os alertas trazem informações atualizadas sobre vulnerabilidades, falhas exploráveis e riscos operacionais que afetam soluções amplamente utilizadas em ambientes industriais, de energia, automação predial e saúde.
Esses avisos são fundamentais para que organizações avaliem sua superfície de ataque, entendam os impactos potenciais e adotem medidas de mitigação adequadas para reduzir riscos cibernéticos.
A seguir, resumimos os principais pontos de cada advisory.
Johnson Controls iSTAR (ICSA-25-345-01)
Resumo do sistema
O Johnson Controls iSTAR é um controlador amplamente utilizado em sistemas de controle de acesso físico e automação predial.
Avaliação de risco
As vulnerabilidades identificadas apresentam risco médio a alto, especialmente em ambientes conectados à rede corporativa ou à internet.
Detalhes técnicos
As falhas envolvem problemas de validação inadequada de entradas e controle de autenticação, que podem permitir acesso não autorizado ou manipulação de funções do sistema.
Mitigações recomendadas
- • Aplicação imediata de patches fornecidos pelo fabricante
- • Restrição de acesso à interface de gerenciamento
- • Segmentação de rede para isolar sistemas de controle de acesso
Johnson Controls iSTAR Ultra (ICSA-25-345-02)
Resumo do sistema
Versão avançada do iSTAR, utilizada em ambientes críticos que exigem maior escalabilidade e integração.
Avaliação de risco
Classificado como alto impacto potencial, pois o sistema é comumente empregado em infraestruturas sensíveis.
Detalhes técnicos
As vulnerabilidades podem permitir execução de comandos não autorizados e comprometimento da integridade do sistema.
Mitigações recomendadas
- • Atualização para versões corrigidas
- • Monitoramento contínuo de logs
- • Desativação de serviços não utilizados
AzeoTech DAQFactory (ICSA-25-345-03)
Resumo do sistema
DAQFactory é um software SCADA/HMI utilizado para aquisição de dados e controle industrial.
Avaliação de risco
Risco médio, com possibilidade de escalonamento dependendo do contexto operacional.
Detalhes técnicos
As falhas envolvem tratamento inadequado de entradas e permissões, podendo levar a falhas de disponibilidade ou execução indevida de ações.
Mitigações recomendadas
- • Atualizar o software
- • Limitar acesso de usuários
- • Executar o sistema em ambientes segregados
Siemens IAM Client (ICSA-25-345-04)
Resumo do sistema
Cliente de gerenciamento de identidade e acesso utilizado em soluções industriais da Siemens.
Avaliação de risco
Risco médio, com impacto direto na gestão de identidades industriais.
Detalhes técnicos
As vulnerabilidades podem permitir bypass de autenticação ou falhas no controle de privilégios.
Mitigações recomendadas
- • Aplicação de correções de segurança
- • Reforço de políticas de acesso
- • Uso de autenticação multifator quando possível
Siemens Advanced Licensing (SALT) Toolkit (ICSA-25-345-05)
Resumo do sistema
Ferramenta responsável pelo gerenciamento de licenças de softwares industriais Siemens.
Avaliação de risco
Risco baixo a médio, com impacto principalmente operacional.
Detalhes técnicos
Falhas podem permitir manipulação de arquivos de licença ou interrupção de serviços associados.
Mitigações recomendadas
- • Atualização do toolkit
- • Restrição de acesso administrativo
- • Backup regular das configurações
Siemens SINEMA Remote Connect Server (ICSA-25-345-06)
Resumo do sistema
Plataforma para acesso remoto seguro a ambientes industriais.
Avaliação de risco
Alto risco, pois envolve conectividade remota a sistemas críticos.
Detalhes técnicos
As vulnerabilidades podem permitir acesso remoto não autorizado ou interceptação de comunicações.
Mitigações recomendadas
- • Atualização imediata
- • Restrição de acesso remoto
- • Uso de VPNs e autenticação forte
Siemens Building X – Security Manager Edge Controller (ICSA-25-345-07)
Resumo do sistema
Controlador utilizado em soluções de segurança e automação predial.
Avaliação de risco
Risco médio, com potencial impacto físico e operacional.
Detalhes técnicos
As falhas afetam mecanismos de autenticação e gerenciamento de sessões.
Mitigações recomendadas
- • Aplicar patches
- • Isolar o controlador da internet
- • Monitorar acessos suspeitos
Siemens Energy Services (ICSA-25-345-08)
Resumo do sistema
Soluções voltadas à gestão e serviços de energia.
Avaliação de risco
Alto impacto, especialmente em ambientes de infraestrutura crítica.
Detalhes técnicos
As vulnerabilidades podem permitir manipulação de dados operacionais ou interrupção de serviços.
Mitigações recomendadas
- • Atualizações de segurança
- • Segmentação de rede
- • Monitoramento contínuo
Siemens Gridscale X Prepay (ICSA-25-345-09)
Resumo do sistema
Sistema utilizado para gestão de energia pré-paga.
Avaliação de risco
Risco médio a alto, com impacto financeiro e operacional.
Detalhes técnicos
As falhas podem permitir alteração indevida de dados de cobrança ou consumo.
Mitigações recomendadas
- • Correção das vulnerabilidades
- • Controles de acesso rigorosos
- • Auditoria de logs
OpenPLC_V3 (ICSA-25-345-10)
Resumo do sistema
OpenPLC é um controlador lógico programável open source, amplamente usado em ambientes educacionais e industriais.
Avaliação de risco
Risco alto em ambientes produtivos expostos à rede.
Detalhes técnicos
Vulnerabilidades incluem falta de autenticação robusta e validação de comandos, possibilitando controle não autorizado.
Mitigações recomendadas
- • Executar apenas em redes isoladas
- • Implementar controles de acesso adicionais
- • Atualizar para versões corrigidas
Grassroots DICOM (GDCM) (ICSMA-25-345-01)
Resumo do sistema
Biblioteca utilizada para manipulação de imagens médicas no padrão DICOM.
Avaliação de risco
Risco médio, especialmente em ambientes hospitalares.
Detalhes técnicos
Falhas podem permitir negação de serviço ou corrupção de dados ao processar arquivos maliciosos.
Mitigações recomendadas
- Atualização da biblioteca
- Validação de arquivos de entrada
- Monitoramento de aplicações dependentes
Varex Imaging – Software de imagem odontológica panorâmica (ICSMA-25-345-02)
Resumo do sistema
Software utilizado para imagens odontológicas panorâmicas.
Avaliação de risco
Risco médio, com impacto na disponibilidade e integridade de exames.
Detalhes técnicos
As vulnerabilidades envolvem falhas no processamento de arquivos e controle de memória.
Mitigações recomendadas
- • Aplicação de patches
- • Restrição de acesso ao sistema
- • Uso de ambientes controlados
Considerações finais
Os alertas divulgados pela CISA reforçam a importância de gestão contínua de vulnerabilidades em ambientes ICS, especialmente em setores como energia, automação predial e saúde. A adoção de boas práticas de segurança, aliada à aplicação rápida de correções e à segmentação de redes, é essencial para reduzir riscos e manter a resiliência operacional.
A Clavis apoia organizações na avaliação de riscos, implementação de controles de segurança e adequação às melhores práticas para ambientes industriais e críticos, fortalecendo a postura de segurança frente às ameaças cibernéticas atuais. Você pode conferir mais sobre IoT no artigo: Clavis, UNIFEI e Claroty: parceria pela cibersegurança em infraestruturas críticas. Saiba mais clicando aqui e entrando em contato com um especialista da Clavis.
Para saber mais, clique aqui.