Hack Alerta

CISA alerta para iHUB da Iskra sem autenticação (CVE-2025-13510) — risco a redes de energia

CISA alerta sobre CVE-2025-13510: Iskra iHUB e iHUB Lite expõem interface web sem autenticação (CVSS v4 9.3). Iskra não respondeu à coordenação; CISA recomenda segmentação, firewalls e VPNs.

A CISA emitiu um advisory sobre uma vulnerabilidade crítica (CVE-2025-13510, CVSS v4 9.3) em gateways de medição inteligentes Iskra iHUB e iHUB Lite que expõe interfaces de gerenciamento web sem mecanismos de autenticação.

O que foi reportado

Segundo o advisory citado pelas fontes, a interface web de gestão dessas unidades carece de autenticação para funções críticas, permitindo que atacantes remotos acessem o painel de controle sem fornecer credenciais. Os dispositivos afetados listados são iHUB e iHUB Lite — as fontes indicam que o problema atinge todas as versões identificadas.

Vetor de ataque e capacidade do invasor

Por se tratar de uma falha de Missing Authentication for Critical Function (CWE-306), o vetor é de rede e não exige acesso prévio ao dispositivo. Um invasor pode, potencialmente, reconfigurar parâmetros, atualizar firmware ou manipular sistemas conectados na infraestrutura de energia, dependendo do papel do gateway no ambiente operacional.

Recomendações da CISA

  • Implementar segmentação de rede para isolar infraestrutura de controle de sistemas do tráfego exposto à Internet.
  • Colocar os dispositivos atrás de firewalls com acesso restrito e utilizar VPNs para administração remota quando necessária.
  • Monitorar tentativas administrativas suspeitas e alterações de configuração.
  • Realizar avaliação de risco detalhada antes de aplicar mudanças operacionais.

Estado do fornecedor e implicações

As fontes informam que a Iskra não respondeu às tentativas de coordenação da CISA, e não foi anunciada, até a publicação, uma correção oficial do fornecedor. Isso deixa operadores de infraestrutura sem um patch disponível e exige mitigações em camadas como medida imediata.

Impacto setorial

Dispositivos de medição e gateways são componentes sensíveis na cadeia de distribuição e medição de energia; alterações não autorizadas podem afetar disponibilidade, integridade de leituras e, em cenários mais graves, instruções a equipamentos conectados. A presença dessa falha em dispositivos amplamente distribuídos eleva o risco para operadores de serviços públicos e fornecedores de tecnologia para o setor elétrico.

Limitações das informações

A fonte descreve a falha e recomendações defensivas da CISA, mas não apresenta evidências públicas de exploração em larga escala até o momento da cobertura. Também não há cronograma de correção informado pelo fabricante nas fontes citadas.

Ações imediatas sugeridas

Operadores devem isolar os dispositivos, restringir acesso administrativo, implementar VPNs e aumentar a observabilidade (logs, alertas), além de reportar qualquer atividade suspeita à CISA conforme indicado no advisory.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.