Descoberta e escopo
O problema, rastreado como CVE-2025-13658, afeta o software Longwatch nas versões 6.309 a 6.334 e recebeu CVSS v4: 9.3, segundo a matéria publicada. A U.S. Cybersecurity and Infrastructure Security Agency (CISA) emitiu um advisory em 2 de dezembro de 2025 alertando para o risco.
Vetor e técnica de exploração
A falha consiste em controle inadequado na geração/executação de código (code injection). Conforme o relato, endpoints atingidos aceitam requisições HTTP GET simples que possibilitam a injeção e execução de código arbitrário sem necessidade de autenticação. A exploração bem-sucedida pode conceder privilégios SYSTEM no ambiente Windows, o nível mais alto de permissão.
Impacto e setores afetados
- CVE: CVE-2025-13658
- Fornecedor: Industrial Video & Control
- Produto: Longwatch (versões 6.309–6.334)
- CVSS v4: 9.3
O sistema Longwatch é utilizado em ambientes de operação crítica — por exemplo, energia e estações de tratamento — o que eleva o risco de impacto físico e de disponibilidade. Com privilégios SYSTEM, invasores podem acessar feeds sensíveis, alterar configurações e usar a plataforma como pivô para ataques internos.
Solução disponível e recomendações
A Industrial Video & Control lançou a versão 6.335 para corrigir a vulnerabilidade, segundo a matéria. A CISA recomenda ações adicionais, incluindo isolar sistemas de controle da internet, implementar firewalls segmentando redes OT e de negócio e utilizar VPNs seguras para acesso remoto.
Estado da exploração
As fontes indicam que não há, até o momento da publicação da matéria, relatos públicos de exploração ativa em larga escala. Ainda assim, a combinação de alto escore CVSS, facilidade de exploração via requisições GET e impacto potencial exige ação imediata por parte de operadores de infraestrutura.
Limitações e próximos passos
O advisory e a matéria mencionam a descoberta por um engenheiro de OT que reportou a falha à CISA. Não há detalhes públicos sobre PoCs (proof-of-concept) amplamente divulgados no texto consultado. Equipes responsáveis devem aplicar a versão 6.335, seguir as recomendações da CISA e monitorar logs e tráfego para sinais de exploração.
Fonte: Cyber Security News (citando CISA)