Hackers estão ativamente explorando vulnerabilidades críticas em dispositivos da Honeywell para redes industriais OT/ICS, que por sua vez afetam setores críticos.
Essas vulnerabilidades afetam várias plataformas do Experion DCS da Honeywell e o controlador C300 DCS associado. As plataformas afetadas incluem o Experion Process Knowledge System (EPKS), LX e PlantCruise, que são utilizados em diversos setores para gerenciar operações industriais, tais como agricultura, água, indústria farmacêutica e usinas nucleares.
As vulnerabilidades, coletivamente conhecidas como ‘Crit.IX’, são oficialmente rastreadas como CVE-2023-23585, CVE-2023-22435, CVE-2023-24474, CVE-2023-25078, CVE-2023-25178, CVE-2023-24480, CVE-2023-25948, CVE-2023-25770 e CVE-2023-26597.
As vulnerabilidades Crit.IX poderiam ser exploradas para lançar ataques de negação de serviço (DoS), obter informações sensíveis e executar código remoto no controlador ou no servidor. Isso poderia permitir que um hacker manipulasse ou interrompesse controladores e estações de trabalho de engenharia, potencialmente resultando em tempo de inatividade da produção ou danos aos equipamentos industriais. Os atacantes também poderiam explorar essas falhas para movimentação lateral dentro da organização-alvo.
A Honeywell recomenda a atualização imediata para as versões mais recentes. Informações adicionais podem ser encontradas no blog da Honeywell.
Insights de Segurança Cibernética #cybersecurity#IBSEC#IBSECers