Studio 5000 Logix Designer compile le programme utilisateur sur la station de travail. Ce processus de compilation prépare le programme utilisateur de l’application Logix Designer pour le téléchargement vers un automate Logix. Pour exploiter cette vulnérabilité avec succès, un attaquant doit d’abord obtenir l’accès administrateur au poste de travail exécutant Studio 5000 Logix Designer. L’attaquant peut alors intercepter le processus de compilation et injecter du code dans le programme utilisateur. L’utilisateur peut potentiellement ignorer que cette modification a eu lieu.
Lire : « L’ancien Switcheroo : Masquage du code sur les automates programmables Rockwell Automation »
CVE-2022-1159
Rockwell Automation
Concepteur Logix
7.7
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.