Logo Team82 Claroty
Menace critique

CVE-2022-1161

Un pirate ayant la possibilité de modifier un programme utilisateur peut modifier le code du programme utilisateur sur certains systèmes de commande ControlLogix, CompactLogix et GuardLogix. Studio 5000 Logix Designer écrit un code de programme lisible par l’utilisateur à un emplacement distinct du code compilé exécuté, ce qui permet à un attaquant de modifier l’un et non l’autre. De plus, les dispositifs communiquant sur la version non authentifiée d’EtherNet/IP peuvent être vulnérables aux attaques de clients personnalisés exploitant CVE-2021-22681 .
Lire « L’ancien Switcheroo : masquage du code sur les automates programmables Rockwell Automation »

Informations sur les risques

ID CVE

CVE-2022-1161

Fournisseur

Rockwell Automation

Produit

Automates Logix

CVSS v3

10


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook