Hack Alerta

CISA alerta para falhas críticas em dispositivos ICS da ZLAN que permitem controle total

CISA emite alerta sobre duas vulnerabilidades críticas (CVSS 9.8) no dispositivo industrial ZLAN5143D que permitem bypass de autenticação e controle total remoto. Sem patch disponível, risco alto para setor de manufatura crítica.

A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) emitiu um alerta urgente sobre duas vulnerabilidades críticas descobertas no dispositivo de comunicação industrial ZLAN5143D da ZLAN Information Technology Co. Segundo o aviso ICSA-26-041-02, a exploração bem-sucedida poderia permitir que atacantes ganhassem controle completo sobre sistemas afetados.

Descoberta e escopo

Pesquisadores Shorabh Karir e Deepak Singh da KPMG descobriram as vulnerabilidades e as reportaram de forma responsável à CISA. As falhas afetam especificamente a versão 1.600 do ZLAN5143D, um dispositivo amplamente utilizado em ambientes globais de manufatura crítica para funções de controle e comunicação industrial.

Detalhes técnicos das vulnerabilidades

As vulnerabilidades identificadas apresentam pontuações CVSS de 9.8 (Críticas):

  • CVE-2026-25084: Falta de autenticação que permite controle remoto do dispositivo
  • CVE-2026-24789: Redefinição não autorizada de senha que leva ao comprometimento total

As falhas são caracterizadas pela ausência de autenticação para funções críticas, permitindo que atacantes não autenticados acessem comandos de controle sensíveis diretamente. A CISA alertou que a exploração pública poderia permitir que atores maliciosos comprometessem sistemas de tecnologia operacional (OT) e interrompessem operações industriais.

Risco para operadores industriais

Operadores industriais que dependem da série ZLAN5143D podem enfrentar riscos significativos de segurança cibernética se esses dispositivos estiverem expostos à internet ou integrados em redes segmentadas de forma inadequada. Como as vulnerabilidades permitem bypass de autenticação e redefinições de senha, um atacante poderia alterar configurações, interromper comandos de controle ou potencialmente aproveitar o dispositivo como ponto de entrada para ambientes industriais mais amplos.

A CISA afirmou que ainda não há exploração pública conhecida, mas o risco permanece alto devido à implantação generalizada e às altas pontuações CVSS. A agência enfatizou que não há patch disponível atualmente da ZLAN Information Technology Co. para corrigir essas questões.

Recomendações de mitigação

A CISA recomenda fortemente que as organizações isolem redes de controle de ambientes de TI empresarial e restrinjam todo acesso externo a dispositivos ICS. As ações recomendadas incluem:

  • Minimizar a exposição da rede
  • Posicionar dispositivos atrás de firewalls
  • Implementar VPNs para acesso remoto autorizado
  • Garantir que todo o software seja mantido atualizado

Antes de implantar medidas defensivas, as organizações devem realizar uma avaliação de impacto completa e revisar as melhores práticas de segurança de sistemas de controle industrial da CISA disponíveis em cisa.gov/ics. Orientação adicional de mitigação pode ser encontrada no documento técnico da CISA, ICS-TIP-12-146-01B – Estratégias de Detecção e Mitigação de Intrusão Cibernética Direcionada.

Contexto de segurança industrial

Este alerta surge em um momento de aumento significativo de ataques direcionados a dispositivos ICS/OT. A natureza crítica desses sistemas para operações industriais torna vulnerabilidades como essas particularmente preocupantes, pois podem levar a interrupções operacionais, danos físicos ou comprometimento de processos de fabricação essenciais. A ausência de patch disponível aumenta a urgência para organizações implementarem controles compensatórios enquanto aguardam uma correção oficial do fabricante.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.