Team82 Logo Claroty
Hohe Bedrohung

CVE-2021-22289

Unsachgemäßer Kopieralgorithmus und Komponentenvalidierung im Projekt-Upload-Mechanismus in B&R Automation Studio Version 4.0 und höher können es einem nicht authentifizierten Angreifer ermöglichen, Code auszuführen.
Wenn die SPS nicht ausreichend gesichert ist, könnte ein Angreifer die gespeicherten Projektinformationen manipulieren. Alternativ kann ein Remote-Angreifer Spoofing-Techniken verwenden, um B&R Automation Studio mit einem vom Angreifer gesteuerten Gerät mit manipulierten Projektdateien zu verbinden. Wenn Sie Projekt-Uploads in B&R Automation Studio verwenden, werden solche erstellten Projekte im Sicherheitskontext von Automation Studio geladen und geöffnet. Dies kann zur Ausführung von Remote-Codes, zur Offenlegung von Informationen und zur Dienstverweigerung des Systems führen, auf dem B&R Automation Studio ausgeführt wird.

Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“

Risiko-Informationen

CVE-ID

CVE-2021-22289

Lieferant

B&R-Automatisierung

Produkt

Automatisierungsstudio

CVSS v3

8.3


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook