Team82 ロゴ Claroty
高い脅威

CVE-2021-22289

B&R Automation Studio バージョン 4.0 以降のプロジェクト アップロード メカニズムで不適切なコピー アルゴリズムとコンポーネントの検証を行うと、認証されていない攻撃者がコードを実行する可能性があります。
PLCが十分に保護されていない場合、攻撃者は保存されたプロジェクト情報を操作できます。 あるいは、リモートの攻撃者は、なりすましの手法を使用して、B&R Automation Studio を攻撃者が制御するデバイスに、操作されたプロジェクト ファイルで接続させることもできます。 B&R Automation Studio でプロジェクト アップロードを使用する場合、このような細工されたプロジェクトは Automation Studio のセキュリティ コンテキストでロードされ、開きます。 これにより、B&R Automation Studioを実行しているシステムのリモートコード実行、情報開示、およびサービス拒否が発生する可能性があります。

Team82’s レポートを読む: \"Evil PLC Attack: Using a Controller as Predator rather than Prey\" のその他の作品

リスク情報

CVE ID

CVE-2021-22289

ベンダー

B&Rオートメーション

製品

オートメーションスタジオ

CVSS v3

8.3

アドバイザリ


開示方針

Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。

パブリックEメールとPGPキー

Team82 はまた、ベンダーと研究コミュニティが脆弱性と研究情報を安全かつ安全に当社と交換できるように、公開PGPキーを提供しています。

Claroty
LinkedIn ツイッター YouTube Facebook