Logo Team82 Claroty
Menace élevée

CVE-2022-22515

Le système d’exécution de commande CODESYS permet aux dispositifs embarqués ou basés sur PC d’être un automate industriel programmable. Les programmes de contrôle peuvent accéder aux E/S locales ou distantes, aux interfaces de communication telles que les ports série ou les prises, et aux fonctions du système local telles que le système de fichiers, l'horloge en temps réel et d'autres fonctions du système d'exploitation. Le programme de contrôle pourrait utiliser cette vulnérabilité pour lire et modifier le ou les fichier(s) de configuration des produits concernés via le fichier CAA, SysFile, SysFileAsync ou d’autres bibliothèques de codes CEI pour l’accès aux fichiers. La programmation du contrôleur n’est possible que si la gestion des utilisateurs en ligne est désactivée/inactive ou si l’attaquant s’est authentifié avec succès au niveau du contrôleur.

Informations sur les risques

ID CVE

CVE-2022-22515

Fournisseur

CODESYS

Produit

Système de développement CODESYS

CVSS v3

7.1


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook