A NVIDIA lançou atualizações de segurança abordando duas vulnerabilidades críticas de injeção de código em sua plataforma de software robótico Isaac-GR00T.
As falhas podem permitir que invasores com acesso ao sistema local executem código arbitrárioaumente privilégios e adultere dados confidenciais, comprometendo potencialmente os sistemas robóticos e sua infraestrutura subjacente.
As vulnerabilidades, rastreadas como CVE-2025-33183 e CVE-2025-33184, afetam todas as versões do NVIDIA Isaac-GR00T em todas as plataformas suportadas.
| ID do CVE | Pontuação CVSS | Gravidade | Impactos |
|---|---|---|---|
| CVE-2025-33183 | 7,8 | Alto | Execução de código, escalonamento de privilégios, divulgação de informações, adulteração de dados |
| CVE-2025-33184 | 7,8 | Alto | Execução de código, escalonamento de privilégios, divulgação de informações, adulteração de dados |
Ambos os problemas decorrem do tratamento inadequado de entradas do usuário em componentes Python, permitindo que invasores injetem código malicioso no sistema sem interação do usuário.
Compreendendo a ameaça
Um invasor com acesso local e privilégios de baixo nível poderia explorar essas falhas para executar comandos arbitrários, obtendo permissões elevadas do sistema.
A cadeia de vulnerabilidade pode levar a acesso não autorizado a informações confidenciais, comprometimento do sistema e manipulação de operações robóticas.
Com uma pontuação CVSS de 7,8, ambas as vulnerabilidades possuem uma classificação de gravidade Alta, refletindo seu impacto significativo na segurança.
A exploração requer acesso local ao sistema alvo, o que significa que os atacantes já devem ter uma posição segura na rede ou no dispositivo.
No entanto, uma vez cumprido este pré-requisito, não é necessária qualquer interação adicional do utilizador para uma exploração bem sucedida, tornando estas vulnerabilidades particularmente perigosas em ambientes de computação partilhados ou em sistemas comprometidos.
NVIDIA recomenda que os usuários apliquem imediatamente o patch de segurança disponível através do commit 7f53666 do GitHub do repositório Isaac-GR00T.
A atualização aborda a causa raiz de ambas as vulnerabilidades e deve ser implantada em todos os sistemas que executam o software afetado.
As organizações que usam Isaac-GR00T em ambientes de produção devem priorizar os testes e a implantação do patch de segurança.
Os administradores de sistema devem verificar se suas instalações estão executando ramificações de código que incluem o commit crítico de segurança e considerar a implementação de segmentação de rede para limitar o acesso local a sistemas robóticos.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
