⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança de Segurança Cibernética e Infraestrutura dos EUA (CISA) está alertando de hackers que exploram uma falha crítica de execução de código remoto em Delmia Apriso, uma solução de gerenciamento de operações de fabricação (MOM) e solução de execução (MES) da empresa francesa Dassault Systèmes.

A agência adicionou a vulnerabilidade, rastreada como CVE-2025-5086 e classificou com uma pontuação crítica de gravidade (CVSS v3: 9.0), às vulnerabilidades exploradas conhecidas (KEV).

Delmia APRISO é usado em processos de produção para digitalizar e monitorar. As empresas Worlwide confiam nele para agendar a produção, para gerenciamento da qualidade, alocar recursos, gerenciamento de armazém e integração entre equipamentos de produção e aplicativos de negócios.

Normalmente, é implantado em divisões automotivas, aeroespaciais, eletrônicas, de alta tecnologia e máquinas industriais, onde são críticos controle de alta qualidade, rastreabilidade, conformidade e um alto nível de padronização de processos.

A falha é uma desserialização de vulnerabilidade de dados não confiáveis ​​que pode levar à execução do código remoto (RCE).

O fornecedor divulgou a questão em 2 de junho, observando que afeta todas as versões do Delmia Apriso da versão 2020 até a versão 2025, sem compartilhar muitos detalhes.

Em 3 de setembro, o pesquisador de ameaças Johannes Ullrich publicou um post sobre o SANS ISC, divulgando a observação de tentativas de exploração ativa que alavancam o CVE-2025-5086.

A exploração observada envolve o envio de uma solicitação de sabão maliciosa para pontos de extremidade vulneráveis ​​que carregam e executa um executável .NET compactado por GZIP, codificado por 64, incorporado no XML.

A carga útil real é um executável do Windows marcado como malicioso por análise híbrida e sinalizado apenas por um mecanismo no Virustotal.

Os pedidos maliciosos foram observados originários do IP 156.244.33 [.] 162, provavelmente associado a varreduras automatizadas.

A CISA não está vinculada ao relatório Ullrich, portanto, não está claro se esse é o relatório que os levou a adicionar CVE-2025-5086 ao KEV ou se eles tinham uma fonte separada confirmando a exploração.

A Agência do Governo dos EUA está agora dando ao setor empresarial federal até 2 de outubro para aplicar atualizações ou mitigações de segurança disponíveis ou parar de usar o Delmia Apiso.

Embora a orientação do BOD 22-01 seja vinculativa apenas para agências federais, as organizações privadas em todo o mundo também devem considerar o aviso da CISA e tomar as medidas apropriadas.









PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO

46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.

Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o relatório azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #avisa #a #vulnerabilidade #de #dassault #rce
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment