Die auf XDemill und XMilI gemeldeten Schwachstellen werden durch die Ausführung eines bösartigen Skripts auf der Engineering-Workstation oder beim Laden einer speziell erstellten Projektdatei in das Engineering-Tool ausgelöst. Die erfolgreiche Ausnutzung dieser Schwachstellen kann zur Codeausführung mit erhöhten Berechtigungen auf der Engineering-Workstation führen.
Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“CVE-2022-26507
Schneider Electric
AT&T-Kompressor (XMilI), Dekompressor (XDemill)
n. z.
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.