
A vulnerabilidade “One-Click to Pwn” permite que cibercriminosos escalem privilégios a partir do navegador para o sistema operacional, colocando em risco infraestruturas críticas e redes corporativas.
A Claroty, especialista em proteção de sistemas ciberfísicos (CPS), anuncia a descoberta de uma vulnerabilidade de segurança no ecossistema de vigilância IP da IDIS, uma das maiores fabricantes de soluções de segurança por vídeo do mundo. A falha, catalogada como CVE-2025-12556, foi descoberta pelo Team82, o braço de pesquisa de ameaças da Claroty.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
Trata-se de uma vulnerabilidade no ICM Viewer (software de visualização usado em máquinas Windows). Um cibercriminoso pode criar um exploit que, ao induzir um usuário a clicar em um link malicioso, permite a execução de código diretamente na máquina que executa o ICM Viewer. Esse tipo de ataque — chamado RCE (Execução Remota de Código) com um clique — é particularmente perigoso porque contorna as proteções tradicionais do navegador e coloca o invasor dentro da rede da vítima, abrindo caminho para comprometer outras partes do sistema, incluindo outras câmeras.

Conta de luz em risco? Entenda a guerra bilionária que
Um “puxadinho” na nova lei do setor elétrico colocou gigantes da energia e o Governo em pé de guerra. Entenda…
Oportunidade de ouro: IFSP libera 4.500 vagas em cursos de
Quer entrar no mercado de TI sem pagar nada? O Instituto Federal de São Paulo (IFSP) acaba de abrir inscrições…
O fim do Windows? Google e Samsung unem forças e
Prepare o monitor: a nova atualização do Android 16 acaba de transformar seu celular em um computador completo. Entenda a…
Apple choca o mercado e lança MacBook Neo por preço
Em estratégia inédita para driblar a crise dos chips, gigante de Cupertino aposta em notebook “popular” com bateria de 16…
Samsung lança no Brasil tela 3D que dispensa óculos e
Nova tecnologia Spatial Signage transforma imagens comuns em experiências 3D realistas para revolucionar lojas e escritórios; conheça o display de…
Conheça a calculadora “mágica” que fazia ligações e outras raridades
Evento gratuito no Shopping Mooca revela invenções bizarras e históricas da Casio, incluindo modelos que jogam e organizam rankings de…
Impacto e vetor de ataque
O ataque é classificado como 1-Click RCE. Isso significa que o cibercriminoso só precisa que a vítima — tipicamente um operador de segurança ou administrador de TI — clique em um link malicioso enquanto o software da IDIS está instalado.
“A gravidade desta falha está na sua simplicidade de execução versus o alto impacto potencial. Em um cenário de ataque direcionado ou campanha de phishing sofisticada, um único clique em um link malicioso enviado por e-mail pode conceder a um invasor acesso total a uma estação de monitoramento. A partir daí, o criminoso pode realizar movimentação lateral para comprometer câmeras, sensores e outros ativos críticos da rede industrial ou corporativa. Esta descoberta do Team82 da Claroty é um lembrete vital de que a conveniência da nuvem não deve comprometer a higiene básica de segurança no endpoint“, explica Italo Calvano, Vice-Presidente da Claroty para a América Latina.
Análise técnica: as falhas identificadas
A investigação identificou quatro falhas fundamentais que possibilitaram a exploração:
- O CWSService não validava a origem das requisições (ou seja, não havia uma política de CORS). Com isso, era possível se comunicar com o WebSocket a partir de fora do domínio idisglobal.com.
- Embora as mensagens fossem criptografadas, a criptografia utilizava uma chave fixa. Isso permitia que um invasor simulasse uma comunicação legítima e se conectasse ao WebSocket.
- O CWGService não realizava a validação ou filtragem (sanitização) dos argumentos recebidos, aceitando parâmetros sem verificação adequada.
- O WCMViewer também não verificava se os argumentos recebidos eram legítimos antes de encaminhá-los ao componente CEF (Chromium Embedded Framework), o que ampliava o risco de exploração.
Mitigação e recomendação
A IDIS colaborou com a Claroty e a CISA (agência norte-americana de segurança cibernética e infraestrutura) e disponibilizou atualização de segurança para corrigir a vulnerabilidade.
O relatório técnico completo e o vídeo da prova de conceito (PoC) estão disponíveis no blog do Team82 da Claroty.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
