El Estudio 5000 de un diseñador de sartén compila el programa de usuario en la estación de trabajo. Este proceso de compilación prepara el programa de usuario de la aplicación de diseñador de sarsiga para descargarlo a un controlador de sarsiga. Para explotar con éxito esta vulnerabilidad, un atacante primero debe obtener acceso de administrador a la estación de trabajo que ejecuta Studio 5000 . Luego, el atacante puede interceptar el proceso de compilación e inyectar código en el programa del usuario. Es posible que el usuario no sepa que se ha realizado esta modificación.
Lea: "El viejo Switcheroo: Ocultar código en los PLC de Rockwell Automation"
CVE-2022-1159
Rockwell Automation
Diseñador de desarrollo
7.7
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.