Une validation incorrecte de l'algorithme de copie et des composants dans le mécanisme de téléchargement du projet dans B&R Automation Studio version 4.0 et ultérieure peut permettre à un attaquant non authentifié d'exécuter le code.
Si l’API n’a pas été suffisamment sécurisé, un attaquant pourrait manipuler les informations stockées du projet. Autrement, un attaquant à distance peut utiliser des techniques d’usurpation d’identité pour que B&R Automation Studio se connecte à un équipement contrôlé par un attaquant avec des fichiers de projet manipulés. Lors de l'utilisation du téléchargement de projet dans B&R Automation Studio, ces projets élaborés seront chargés et ouverts dans le contexte de sécurité d'Automation Studio. Cela peut entraîner l'exécution à distance du code, la divulgation des informations et le refus de service du système exécutant B&R Automation Studio.
CVE-2021-22289
Automatisation B&R
Studio d'automatisation
8.3
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.