{"id":8523,"date":"2024-01-24T11:11:29","date_gmt":"2024-01-24T14:11:29","guid":{"rendered":"https:\/\/hsinet.com.br\/?p=8523"},"modified":"2024-01-24T13:06:52","modified_gmt":"2024-01-24T16:06:52","slug":"vulnerabilidades-em-sistema-scada-expoem-organizacoes-industriais-a-ataques","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/es\/2024\/01\/24\/vulnerabilidades-em-sistema-scada-expoem-organizacoes-industriais-a-ataques\/","title":{"rendered":"Vulnerabilidades em Sistema SCADA Exp\u00f5em Organiza\u00e7\u00f5es Industriais a Ataques"},"content":{"rendered":"\n<p>Sete vulnerabilidades encontradas no Rapid SCADA poderiam ser exploradas para obter acesso a sistemas industriais sens\u00edveis, mas permanecem sem corre\u00e7\u00e3o.<\/p>\n\n\n\n<p>A ag\u00eancia de seguran\u00e7a cibern\u00e9tica dos EUA, CISA, publicou um comunicado na semana passada para informar as organiza\u00e7\u00f5es industriais sobre sete vulnerabilidades descobertas por pesquisadores da Claroty no Rapid SCADA.<\/p>\n\n\n\n<p>O Rapid SCADA \u00e9 anunciado como ideal para o desenvolvimento de sistemas de monitoramento e controle, particularmente sistemas de automa\u00e7\u00e3o industrial e IIoT, sistemas de contabilidade de energia e sistemas de controle de processos.<\/p>\n\n\n\n<p>O produto \u00e9 afetado por sete tipos de vulnerabilidades que, de acordo com a assessoria da CISA, podem ser usadas para ler arquivos confidenciais, executar remotamente c\u00f3digo arbitr\u00e1rio, obter acesso a sistemas confidenciais por meio de ataques de phishing, aumentar privil\u00e9gios, obter senhas de administrador e acessar dados confidenciais sobre o c\u00f3digo interno do aplicativo.<\/p>\n\n\n\n<p>Uma das falhas foi classificada como \u2018cr\u00edtica\u2019 e duas como \u2018alta gravidade\u2019, mas os desenvolvedores ainda n\u00e3o lan\u00e7aram patches, apesar de terem sido notificados no in\u00edcio de julho de 2023.<\/p>\n\n\n\n<p>CISA e Claroty disseram que suas tentativas de entrar em contato com os desenvolvedores do Rapid SCADA falharam. Os desenvolvedores tamb\u00e9m n\u00e3o responderam ao pedido de coment\u00e1rios da SecurityWeek.<\/p>\n\n\n\n<p>Noam Moshe, pesquisador de vulnerabilidades da Claroty, disse \u00e0 SecurityWeek que o Rapid SCADA \u00e9 implementado em diversos campos do moderno ecossistema de tecnologia operacional (OT), sendo uma boa op\u00e7\u00e3o para pequenas e m\u00e9dias empresas por ser gratuito e de c\u00f3digo aberto.<\/p>\n\n\n\n<p>Moshe destacou que algumas das vulnerabilidades podem ser exploradas por um invasor n\u00e3o autenticado para execu\u00e7\u00e3o remota de c\u00f3digo e que existem algumas dezenas de inst\u00e2ncias do Rapid SCADA que podem ser acessadas diretamente pela Internet, deixando as organiza\u00e7\u00f5es vulner\u00e1veis a ataques.<\/p>\n\n\n\n<p>\u201cAs vulnerabilidades que descobrimos permitem que os invasores realizem a execu\u00e7\u00e3o remota de c\u00f3digo em servidores Rapid SCADA, o que significa que os invasores podem controlar totalmente esses servidores\u201d, explicou o pesquisador. \u201cAp\u00f3s uma explora\u00e7\u00e3o bem-sucedida, os invasores podem alterar o comportamento dos servi\u00e7os controlados pelo servidor Rapid SCADA, mover-se lateralmente dentro das redes da v\u00edtima, etc.\u201d<\/p>\n\n\n\n<p><strong>Conhe\u00e7a o octoplant! Solu\u00e7\u00e3o para gest\u00e3o de ativos de OT, governan\u00e7a e ciberseguran\u00e7a. O octoplant realiza a gest\u00e3o de todas as altera\u00e7\u00f5es realizadas no c\u00f3digo, backup automatizado, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.<br><\/strong><br><strong>Esteja protegido contra essas amea\u00e7as:  <a href=\"https:\/\/hsinet.com.br\/octoplant\/\">https:\/\/hsinet.com.br\/octoplant\/<\/a><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><a href=\"https:\/\/hsinet.com.br\/octoplant\/\"><img decoding=\"async\" width=\"300\" height=\"107\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png\" alt=\"\" class=\"wp-image-5047\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-1024x365.png 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-768x274.png 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant.png 1446w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Fonte:&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2022\/07\/hackers-distributing-password-cracking.html\" target=\"_blank\"><\/a><a href=\"https:\/\/www.securityweek.com\/unpatched-rapid-scada-vulnerabilities-could-expose-industrial-organizations-to-attacks\/\">https:\/\/www.securityweek.com\/unpatched-rapid-scada-vulnerabilities-could-expose-industrial-organizations-to-attacks\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sete vulnerabilidades encontradas no Rapid SCADA poderiam ser exploradas para obter acesso a sistemas industriais sens\u00edveis, mas permanecem sem corre\u00e7\u00e3o. A ag\u00eancia de seguran\u00e7a cibern\u00e9tica dos EUA, CISA, publicou um comunicado na semana passada para informar as organiza\u00e7\u00f5es industriais sobre sete vulnerabilidades descobertas por pesquisadores da Claroty no Rapid SCADA. O Rapid SCADA \u00e9 anunciado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":8529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,174,190,188,187,189],"class_list":["post-8523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ciberseguranca","tag-octoplant","tag-ot","tag-rapid-scada","tag-scada","tag-vulnerabilidade"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/8523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/comments?post=8523"}],"version-history":[{"count":5,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/8523\/revisions"}],"predecessor-version":[{"id":8532,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/8523\/revisions\/8532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media\/8529"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media?parent=8523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/categories?post=8523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/tags?post=8523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}