{"id":19052,"date":"2021-10-27T16:38:53","date_gmt":"2021-10-27T19:38:53","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19052"},"modified":"2021-10-27T16:38:55","modified_gmt":"2021-10-27T19:38:55","slug":"vulnerabilidades-dos-patches-da-fuji-electric-no-software-de-monitoramento-de-fabrica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/10\/basico\/vulnerabilidades-dos-patches-da-fuji-electric-no-software-de-monitoramento-de-fabrica\/","title":{"rendered":"Vulnerabilidades dos patches da Fuji Electric no software de monitoramento de f\u00e1brica"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong><span>A empresa japonesa de equipamentos el\u00e9tricos Fuji Electric corrigiu meia d\u00fazia de tipos de vulnerabilidades em seu produto operacional e de monitoramento de f\u00e1brica em Tellus. <\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As falhas de seguran\u00e7a, identificadas por um pesquisador que usa o apelido online de\u00a0 \u201ckimiya,\u201d foram descobertas nos produtos Tellus Lite V-Simulator e V-Server Lite, que s\u00e3o usados \u200b\u200bem todo o mundo para monitorar e operar f\u00e1bricas remotamente. Vers\u00f5es anteriores a 4.0.12.0 s\u00e3o afetadas. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos Estados Unidos (CISA) publicou na ter\u00e7a-feira um <\/span><span>comunicado <\/span><span>para informar as organiza\u00e7\u00f5es sobre as falhas e a disponibilidade de solu\u00e7\u00f5es. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As vulnerabilidades incluem v\u00e1rios problemas relacionados \u00e0 mem\u00f3ria que podem ser explorados para ataques DoS, execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo ou para obter informa\u00e7\u00f5es potencialmente confidenciais. Uma <\/span><em><span>alta gravidade de <\/span><\/em><span>classifica\u00e7\u00e3o que foi atribu\u00edda a cada uma das falhas. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os problemas foram relatados por meio da Zero Day Initiative (ZDI) da Trend Micro, que observou que a intera\u00e7\u00e3o do usu\u00e1rio \u00e9 necess\u00e1ria para explorar as vulnerabilidades, ou seja, abrir arquivos especialmente criados. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A ZDI lan\u00e7ou muitos avisos descrevendo varia\u00e7\u00f5es dessas vulnerabilidades, a maioria das quais, conforme\u00a0 a empresa, s\u00e3o causadas pela falta de valida\u00e7\u00e3o adequada para dados fornecidos pelo usu\u00e1rio. A ZDI publicou os <\/span><span>avisos <\/span><span>no final de agosto com o status de \u201c0Day\u201d para indicar que os patches n\u00e3o estavam dispon\u00edveis. No entanto, a ZDI observou na \u00e9poca que as corre\u00e7\u00f5es seriam lan\u00e7adas pelo fornecedor em outubro. <\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/fuji-electric-patches-vulnerabilities-factory-monitoring-software\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/fuji-electric-patches-vulnerabilities-factory-monitoring-software<\/a> (Autor: Eduard Kovacs)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A empresa japonesa de equipamentos el\u00e9tricos Fuji Electric corrigiu meia d\u00fazia de tipos de vulnerabilidades em seu produto operacional e de monitoramento de f\u00e1brica em Tellus. \u00a0 As falhas de seguran\u00e7a, identificadas por um pesquisador que usa o apelido online de\u00a0 \u201ckimiya,\u201d foram descobertas nos produtos Tellus Lite V-Simulator e V-Server Lite, que s\u00e3o usados [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19052"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19052\/revisions"}],"predecessor-version":[{"id":19054,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19052\/revisions\/19054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19053"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}