
A vulnerabilidade “One-Click to Pwn” permite que cibercriminosos escalem privilégios a partir do navegador para o sistema operacional, colocando em risco infraestruturas críticas e redes corporativas.
A Claroty, especialista em proteção de sistemas ciberfísicos (CPS), anuncia a descoberta de uma vulnerabilidade de segurança no ecossistema de vigilância IP da IDIS, uma das maiores fabricantes de soluções de segurança por vídeo do mundo. A falha, catalogada como CVE-2025-12556, foi descoberta pelo Team82, o braço de pesquisa de ameaças da Claroty.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
Trata-se de uma vulnerabilidade no ICM Viewer (software de visualização usado em máquinas Windows). Um cibercriminoso pode criar um exploit que, ao induzir um usuário a clicar em um link malicioso, permite a execução de código diretamente na máquina que executa o ICM Viewer. Esse tipo de ataque — chamado RCE (Execução Remota de Código) com um clique — é particularmente perigoso porque contorna as proteções tradicionais do navegador e coloca o invasor dentro da rede da vítima, abrindo caminho para comprometer outras partes do sistema, incluindo outras câmeras.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
Impacto e vetor de ataque
O ataque é classificado como 1-Click RCE. Isso significa que o cibercriminoso só precisa que a vítima — tipicamente um operador de segurança ou administrador de TI — clique em um link malicioso enquanto o software da IDIS está instalado.
“A gravidade desta falha está na sua simplicidade de execução versus o alto impacto potencial. Em um cenário de ataque direcionado ou campanha de phishing sofisticada, um único clique em um link malicioso enviado por e-mail pode conceder a um invasor acesso total a uma estação de monitoramento. A partir daí, o criminoso pode realizar movimentação lateral para comprometer câmeras, sensores e outros ativos críticos da rede industrial ou corporativa. Esta descoberta do Team82 da Claroty é um lembrete vital de que a conveniência da nuvem não deve comprometer a higiene básica de segurança no endpoint“, explica Italo Calvano, Vice-Presidente da Claroty para a América Latina.
Análise técnica: as falhas identificadas
A investigação identificou quatro falhas fundamentais que possibilitaram a exploração:
- O CWSService não validava a origem das requisições (ou seja, não havia uma política de CORS). Com isso, era possível se comunicar com o WebSocket a partir de fora do domínio idisglobal.com.
- Embora as mensagens fossem criptografadas, a criptografia utilizava uma chave fixa. Isso permitia que um invasor simulasse uma comunicação legítima e se conectasse ao WebSocket.
- O CWGService não realizava a validação ou filtragem (sanitização) dos argumentos recebidos, aceitando parâmetros sem verificação adequada.
- O WCMViewer também não verificava se os argumentos recebidos eram legítimos antes de encaminhá-los ao componente CEF (Chromium Embedded Framework), o que ampliava o risco de exploração.
Mitigação e recomendação
A IDIS colaborou com a Claroty e a CISA (agência norte-americana de segurança cibernética e infraestrutura) e disponibilizou atualização de segurança para corrigir a vulnerabilidade.
O relatório técnico completo e o vídeo da prova de conceito (PoC) estão disponíveis no blog do Team82 da Claroty.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
