Logotipo Team82 Claroty
Alta amenaza

CVE-2021-22289

La validación incorrecta de algoritmos de copia y componentes en el mecanismo de carga del proyecto en B&R Automation Studio versión 4.0 y posteriores puede permitir que un atacante no autenticado ejecute el código.
Si el PLC no se ha asegurado lo suficiente, un atacante podría manipular la información almacenada del proyecto. Alternativamente, un atacante remoto puede utilizar técnicas de falsificación para hacer que B&R Automation Studio se conecte a un dispositivo controlado por atacante con archivos de proyecto manipulados. Al usar la carga de proyectos en B&R Automation Studio, dichos proyectos elaborados se cargarán y abrirán en el contexto de seguridad de Automation Studio. Esto puede dar lugar a la ejecución remota del código, la divulgación de información y la denegación del servicio del sistema que ejecuta B&R Automation Studio.

Lea el informe Team82’s : “Ataque malvado de PLC: uso de un controlador como depredador en lugar de presa”

Información sobre riesgos

ID de CVE

CVE-2021-22289

Proveedor

Automatización de B&R

Producto

Estudio de automatización

CVSS v3

8.3


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook