Las vulnerabilidades informadas en XDemill y XMilI se activan mediante la ejecución de un script malicioso en la estación de trabajo de ingeniería, o cuando se carga un archivo de proyecto especialmente diseñado en la herramienta de ingeniería. La explotación exitosa de estas vulnerabilidades puede conducir a la ejecución del código con privilegios elevados en la estación de trabajo de ingeniería.
Lea el informe Team82’s : “Ataque malvado de PLC: uso de un controlador como depredador en lugar de presa”CVE-2022-26507
Schneider Electric
Compresor AT&T (XMilI), descompresor (XDemill)
n/c
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.