Logotipo Team82 Claroty
Amenaza crítica

CVE-2022-1161

Un atacante con la capacidad de modificar un programa de usuario puede cambiar el código del programa de usuario en algunos sistemas de control de desarmados, desarmados y desarmados. El diseñador de Studio 5000 de describimos el código de programa legible por el usuario en una ubicación separada del código compilado ejecutado, lo que permite que un atacante cambie uno y no el otro. Además, los dispositivos que se comunican a través de la versión no autenticada de EtherNet/IP pueden ser vulnerables a ataques de clientes personalizados que explotan CVE-2021-22681 .
Lea "El viejo Switcheroo: Ocultar código en los PLC de Rockwell Automation"

Información sobre riesgos

ID de CVE

CVE-2022-1161

Proveedor

Rockwell Automation

Producto

Controladores de desarrollo

CVSS v3

10


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook