A Team82 da Claroty publicou uma pesquisa revelando falhas críticas de segurança no PowerMonitor 1000, da Rockwell Automation, expondo riscos à cibersegurança industrial. Foram identificadas três vulnerabilidades com pontuação CVSS v3 de 9,8 que, se exploradas, podem permitir a tomada de controle do dispositivo, falhas operacionais e até a execução remota de código.
Leia também
Novo estudo acelera corrida pós-quântica
ConnectWise confirma ataque cibernético
Os problemas afetam o sistema baseado em RTOS que executa o PowerMonitor 1000, responsável por medir tensão, corrente e consumo de energia. Como o firmware não possui criptografia, os pesquisadores analisaram sua estrutura e localizaram falhas em componentes de rede e autenticação. A Rockwell publicou atualizações de firmware e recomenda a instalação da revisão 4.020 para mitigar os riscos.
Entre as vulnerabilidades, destaca-se a CVE-2024-12371, que permite a criação não autorizada de uma conta administrativa. A falha decorre da ausência de verificação na função de configuração inicial do sistema, o que permite a criação de uma conta privilegiada mesmo após o dispositivo estar em uso. Outra falha (CVE-2024-12373) permite estouro de buffer durante o processamento de requisições HTTP, antes da autenticação. Já a CVE-2024-12372 permite o mesmo tipo de ataque, afetando a memória heap por meio de um cabeçalho de autorização malformado.
Essas vulnerabilidades permitem que invasores desativem o dispositivo, acessem dados ou assumam o controle total do equipamento. Os monitores de energia desempenham papel fundamental em ambientes industriais, fornecendo dados essenciais para eficiência operacional. Por isso, sua integridade é vital.
A Team82 informou a Rockwell e à CISA sobre as falhas, e ambas orientam os usuários a realizar atualizações de segurança. A Claroty alerta que dispositivos aparentemente inofensivos podem ser alvos críticos e recomenda avaliações de segurança frequentes, autenticação forte e firmware sempre atualizado.