Studio 5000 Logix Designer stellt das Anwenderprogramm auf der Workstation zusammen. Dieser Kompilierungsprozess bereitet das Anwenderprogramm der Anwendung Logix Designer für den Download auf eine Logix-Steuerung vor. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer zunächst Administratorzugriff auf die Workstation erhalten, auf der Studio 5000 Logix Designer ausgeführt wird. Der Angreifer kann dann den Kompilierungsprozess abfangen und Code in das Benutzerprogramm einspeisen. Der Benutzer ist sich möglicherweise nicht bewusst, dass diese Änderung stattgefunden hat.
Lesen Sie: „Der alte Switcheroo: Code auf Rockwell Automation-SPS ausblenden“
CVE-2022-1159
Rockwell Automation
Logix Designer
7.7
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.