Voltar

Atacantes Encadeiam Vulnerabilidades CODESYS para Comprometer Aplicações

O Nozomi Networks Labs identificou três vulnerabilidades encadeadas no runtime do CODESYS Control. Essas falhas permitem que atacantes autenticados, com privilégios de baixo nível, substituam aplicações industriais legítimas por versões com backdoor.

Isso concede controle administrativo total sobre os dispositivos alvo. Este exploit representa riscos significativos para a segurança e integridade de sistemas de controle industrial.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU TI
Publicado
28 de abril de 2026
Fonte
CEVIU TI

Quer receber mais sobre CEVIU TI?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser