Team82 Logo Claroty
Hohe Bedrohung

CVE-2022-22515

Das CODESYS Control Laufzeitsystem ermöglicht es eingebetteten oder PC-basierten Geräten, eine programmierbare Industriesteuerung zu sein. Steuerprogramme können auf lokale oder Remote-IOs, Kommunikationsschnittstellen wie serielle Ports oder Sockets und lokale Systemfunktionen wie das Dateisystem, die Echtzeituhr und andere Betriebssystemfunktionen zugreifen. Das Steuerungsprogramm könnte diese Schwachstelle nutzen, um die Konfigurationsdatei(en) der betroffenen Produkte über CAA File, SysFile, SysFileAsync oder andere IEC-Codebibliotheken für den Dateizugriff zu lesen und zu ändern. Eine Programmierung des Controllers ist nur möglich, wenn die Online-Benutzerverwaltung deaktiviert/nicht aktiv ist oder der Angreifer sich zuvor erfolgreich am Controller authentifiziert hat.

Risiko-Informationen

CVE-ID

CVE-2022-22515

Lieferant

CODESYS

Produkt

CODESYS-Entwicklungssystem

CVSS v3

7.1


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook