⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança de Segurança Cibernética e Infraestrutura dos EUA (CISA) está alertando de hackers que exploram uma falha crítica de execução de código remoto em Delmia Apriso, uma solução de gerenciamento de operações de fabricação (MOM) e solução de execução (MES) da empresa francesa Dassault Systèmes.
A agência adicionou a vulnerabilidade, rastreada como CVE-2025-5086 e classificou com uma pontuação crítica de gravidade (CVSS v3: 9.0), às vulnerabilidades exploradas conhecidas (KEV).
Delmia APRISO é usado em processos de produção para digitalizar e monitorar. As empresas Worlwide confiam nele para agendar a produção, para gerenciamento da qualidade, alocar recursos, gerenciamento de armazém e integração entre equipamentos de produção e aplicativos de negócios.
Normalmente, é implantado em divisões automotivas, aeroespaciais, eletrônicas, de alta tecnologia e máquinas industriais, onde são críticos controle de alta qualidade, rastreabilidade, conformidade e um alto nível de padronização de processos.
A falha é uma desserialização de vulnerabilidade de dados não confiáveis que pode levar à execução do código remoto (RCE).
O fornecedor divulgou a questão em 2 de junho, observando que afeta todas as versões do Delmia Apriso da versão 2020 até a versão 2025, sem compartilhar muitos detalhes.
Em 3 de setembro, o pesquisador de ameaças Johannes Ullrich publicou um post sobre o SANS ISC, divulgando a observação de tentativas de exploração ativa que alavancam o CVE-2025-5086.
A exploração observada envolve o envio de uma solicitação de sabão maliciosa para pontos de extremidade vulneráveis que carregam e executa um executável .NET compactado por GZIP, codificado por 64, incorporado no XML.
A carga útil real é um executável do Windows marcado como malicioso por análise híbrida e sinalizado apenas por um mecanismo no Virustotal.
Os pedidos maliciosos foram observados originários do IP 156.244.33 [.] 162, provavelmente associado a varreduras automatizadas.
A CISA não está vinculada ao relatório Ullrich, portanto, não está claro se esse é o relatório que os levou a adicionar CVE-2025-5086 ao KEV ou se eles tinham uma fonte separada confirmando a exploração.
A Agência do Governo dos EUA está agora dando ao setor empresarial federal até 2 de outubro para aplicar atualizações ou mitigações de segurança disponíveis ou parar de usar o Delmia Apiso.
Embora a orientação do BOD 22-01 seja vinculativa apenas para agências federais, as organizações privadas em todo o mundo também devem considerar o aviso da CISA e tomar as medidas apropriadas.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
A agência adicionou a vulnerabilidade, rastreada como CVE-2025-5086 e classificou com uma pontuação crítica de gravidade (CVSS v3: 9.0), às vulnerabilidades exploradas conhecidas (KEV).
Delmia APRISO é usado em processos de produção para digitalizar e monitorar. As empresas Worlwide confiam nele para agendar a produção, para gerenciamento da qualidade, alocar recursos, gerenciamento de armazém e integração entre equipamentos de produção e aplicativos de negócios.
Normalmente, é implantado em divisões automotivas, aeroespaciais, eletrônicas, de alta tecnologia e máquinas industriais, onde são críticos controle de alta qualidade, rastreabilidade, conformidade e um alto nível de padronização de processos.
A falha é uma desserialização de vulnerabilidade de dados não confiáveis que pode levar à execução do código remoto (RCE).
O fornecedor divulgou a questão em 2 de junho, observando que afeta todas as versões do Delmia Apriso da versão 2020 até a versão 2025, sem compartilhar muitos detalhes.
Em 3 de setembro, o pesquisador de ameaças Johannes Ullrich publicou um post sobre o SANS ISC, divulgando a observação de tentativas de exploração ativa que alavancam o CVE-2025-5086.
A exploração observada envolve o envio de uma solicitação de sabão maliciosa para pontos de extremidade vulneráveis que carregam e executa um executável .NET compactado por GZIP, codificado por 64, incorporado no XML.
A carga útil real é um executável do Windows marcado como malicioso por análise híbrida e sinalizado apenas por um mecanismo no Virustotal.
Os pedidos maliciosos foram observados originários do IP 156.244.33 [.] 162, provavelmente associado a varreduras automatizadas.
A CISA não está vinculada ao relatório Ullrich, portanto, não está claro se esse é o relatório que os levou a adicionar CVE-2025-5086 ao KEV ou se eles tinham uma fonte separada confirmando a exploração.
A Agência do Governo dos EUA está agora dando ao setor empresarial federal até 2 de outubro para aplicar atualizações ou mitigações de segurança disponíveis ou parar de usar o Delmia Apiso.
Embora a orientação do BOD 22-01 seja vinculativa apenas para agências federais, as organizações privadas em todo o mundo também devem considerar o aviso da CISA e tomar as medidas apropriadas.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
#samirnews #samir #news #boletimtec #cisa #avisa #a #vulnerabilidade #de #dassault #rce
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário