ProduktSterownik automatyzacji maszyn serii NX7 (wszystkie modele): wersje 1.28 i wcześniejsze
Sterownik automatyzacji maszyn serii NX1 (wszystkie modele): wersje 1.48 i wcześniejsze
Sterownik automatyzacji maszyn serii NJ (wszystkie modele): wersje 1.48 i wcześniejsze
Numer CVECVE-2022-33971
Krytyczność8.3/10
CVSSAV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisOsoba atakująca, która może przeanalizować komunikację produktu, którego dotyczy problem, i wykonać przechwycenie-odtwarzanie, może znaleźć niezamierzone punkty wejścia do produktu, którego dotyczy problem, i spowodować odmowę usługi lub uruchomić złośliwy program.
  
AktualizacjaYES
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-22-314-07
ProduktSterownik automatyzacji maszyn serii NX7 (wszystkie modele): wersje 1.28 i wcześniejsze
Sterownik automatyzacji maszyn serii NX1 (wszystkie modele): wersje 1.48 i wcześniejsze
Sterownik automatyzacji maszyn serii NJ (wszystkie modele): wersje 1.48 i wcześniejsze
Oprogramowanie do automatyzacji Sysmac Studio (wszystkie modele): wersje 1.49 i wcześniejsze
Programowalny terminal serii NA (NA5-15W, NA5-12W, NA5-9W, NA5-7W): wersje wykonawcze 1.15 i wcześniejsze
Numer CVECVE-2022-34151
Krytyczność9.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
OpisLuka w zabezpieczeniach zakodowanych danych uwierzytelniających występuje w kontrolerze automatyzacji maszyny z serii NJ, modele 1.48 i wcześniejsze, kontroler automatyzacji maszyny z serii NX7, modele w wersji 1.28 i wcześniejsze, sterownik automatyzacji maszyny z serii NX1, modele z serii 1.48 i wcześniejsze, oprogramowanie do automatyzacji, modele Sysmac Studio v1.49 i wcześniejsze oraz programowalny terminal (PT) Seria NA NA5-15W/NA5-12W/NA5-9W/NA5-7W ze środowiskiem wykonawczym v1.15 i starszym; może to umożliwić zdalnej osobie atakującej, która pomyślnie uzyskała poświadczenia użytkownika poprzez analizę produktu, którego dotyczy problem, uzyskanie dostępu do kontrolera.
  
Numer CVECVE-2022-33208
Krytyczność7.5/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOsoba atakująca, która może przechwycić i przeanalizować komunikację między kontrolerami, których dotyczy problem, a oprogramowaniem do automatyzacji Sysmac Studio i/lub programowalnym terminalem (PT), może uzyskać poufne informacje, które umożliwią atakującemu ominięcie uwierzytelniania i uzyskanie dostępu do kontrolera.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-22-314-08