La validación incorrecta de algoritmos de copia y componentes en el mecanismo de carga del proyecto en B&R Automation Studio versión 4.0 y posteriores puede permitir que un atacante no autenticado ejecute el código.
Si el PLC no se ha asegurado lo suficiente, un atacante podría manipular la información almacenada del proyecto. Alternativamente, un atacante remoto puede utilizar técnicas de falsificación para hacer que B&R Automation Studio se conecte a un dispositivo controlado por atacante con archivos de proyecto manipulados. Al usar la carga de proyectos en B&R Automation Studio, dichos proyectos elaborados se cargarán y abrirán en el contexto de seguridad de Automation Studio. Esto puede dar lugar a la ejecución remota del código, la divulgación de información y la denegación del servicio del sistema que ejecuta B&R Automation Studio.
CVE-2021-22289
Automatización de B&R
Estudio de automatización
8.3
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.