A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um alerta crítico de segurança sobre duas vulnerabilidades graves descobertas no Dassault Systèmes DELMIA Apriso, um sistema de execução de fabricação amplamente utilizado.
A agência tem adicionado essas falhas à sua lista oficial de vulnerabilidades que representam riscos imediatos para as organizações e exigem ações urgentes de mitigação.
| ID do CVE | Produto | Tipo de vulnerabilidade | Nível de risco |
| CVE-2025-6204 | Dassault Systèmes DELMIA Apriso | Injeção de código (CWE-94) | Crítico |
| CVE-2025-6205 | Dassault Systèmes DELMIA Apriso | Autorização ausente (CWE-862) | Crítico |
Duas falhas críticas de segurança foram identificadas no DELMIA Apriso, cada uma apresentando vetores de ataque distintos que podem comprometer os sistemas corporativos.
A primeira vulnerabilidade permite que invasores executem código arbitrário por meio de injeção de código ataques, potencialmente dando-lhes controle completo sobre os sistemas afetados.
A segunda falha decorre de controles de autorização inadequados, permitindo que os invasores contornem as restrições de segurança e obtenham privilégios elevados sem as credenciais adequadas.
Ambas as vulnerabilidades foram documentadas e adicionadas à lista de rastreamento da CISA em 28 de outubro de 2025, indicando preocupação ativa sobre a sua exploração na natureza.
O DELMIA Apriso é implantado em instalações de produção em todo o mundo, lidando com fluxos de trabalho de produção críticos e dados operacionais.
Um invasor que explore com sucesso essas vulnerabilidades poderá obter acesso não autorizado a processos de fabricação confidenciais, propriedade intelectual e cronogramas de produção.
O potencial para roubo de dadosa interrupção do sistema e as paralisações da produção tornam essas vulnerabilidades particularmente graves para as organizações dos setores industrial, aeroespacial e de defesa.
A CISA classificou estas ameaças como exigindo ação imediata. As organizações que utilizam o DELMIA Apriso devem tratar este alerta com a mais alta prioridade, uma vez que a janela de exploração é provavelmente estreita antes que ocorram ataques generalizados.
A agência estabeleceu um prazo de remediação até 18 de novembro de 2025, dando às organizações aproximadamente três semanas para resolver os problemas de segurança.
As organizações devem inventariar imediatamente todos os sistemas que executam o DELMIA Apriso e aplicar as atualizações de segurança fornecidas pela Dassault Systèmes. A empresa lançou mitigações e patches que devem ser implantados o mais rápido possível.
A CISA faz referência especificamente à conformidade com a orientação BOD 22-01 para implantações baseadas em nuvem, exigindo que as organizações implementem proteções adicionais se usarem versões do software em nuvem.
Para as organizações que não conseguem aplicar patches dentro do prazo, a CISA recomenda a implementação de controles de compensação para bloquear possíveis vetores de ataque ou a descontinuação do uso do produto afetado até que os patches estejam disponíveis.
Segmentação de rede, restrições de acesso e monitoramento aprimorado podem fornecer proteção temporária enquanto aguarda patches.
Este alerta reforça a importância crítica de manter os patches de segurança atuais em todos os sistemas empresariais.
Os ambientes de fabricação e produção devem realizar avaliações imediatas de vulnerabilidade e coordenar-se com as equipes de segurança de TI para priorizar a correção.
As organizações também devem rever os seus planos de resposta a incidentes e garantir que os sistemas de monitorização podem detectar atividades suspeitas direcionadas às instalações do DELMIA Apriso.
O cenário de ameaças continua a evoluir, com os invasores visando cada vez mais o software de fabricação como pontos de entrada para um comprometimento mais amplo da rede.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
