4 results (0.022 seconds)

CVSS: 9.8EPSS: 0%CPEs: 50EXPL: 0

The Omron SYSMAC Nx product family PLCs (NJ series, NY series, NX series, and PMAC series) through 2022-005-18 lack cryptographic authentication. These PLCs are programmed using the SYMAC Studio engineering software (which compiles IEC 61131-3 conformant POU code to native machine code for execution by the PLC's runtime). The resulting machine code is executed by a runtime, typically controlled by a real-time operating system. The logic that is downloaded to the PLC does not seem to be cryptographically authenticated, allowing an attacker to manipulate transmitted object code to the PLC and execute arbitrary machine code on the processor of the PLC's CPU module in the context of the runtime. In the case of at least the NJ series, an RTOS and hardware combination is used that would potentially allow for memory protection and privilege separation and thus limit the impact of code execution. • https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-02 https://www.forescout.com/blog • CWE-347: Improper Verification of Cryptographic Signature •

CVSS: 8.1EPSS: 0%CPEs: 113EXPL: 0

Use of hard-coded credentials vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who successfully obtained the user credentials by analyzing the affected product to access the controller. Se presenta una vulnerabilidad de uso de credenciales embebidas en el controlador de automatización de Máquinas serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que haya obtenido con éxito las credenciales de usuario mediante el análisis del producto afectado acceder al controlador • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 104EXPL: 0

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, and Machine automation controller NJ series all models V 1.48 and earlier, which may allow an adjacent attacker who can analyze the communication between the controller and the specific software used by OMRON internally to cause a denial-of-service (DoS) condition or execute a malicious program. Se presenta una vulnerabilidad de omisión de autenticación por captura-repetición en el controlador de automatización de Máquinas de la serie NX7 todos los modelos Versiones 1.28 y anteriores, en el controlador de automatización de Máquinas de la serie NX1 todos los modelos Versiones 1.48 y anteriores y en el controlador de automatización de Máquinas de la serie NJ todos los modelos Versiones 1.48 y anteriores, que puede permitir a un atacante adyacente que pueda analizar la comunicación entre el controlador y el software específico usado por OMRON internamente causar una condición de denegación de servicio (DoS) o ejecutar un programa malicioso • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-002_en.pdf • CWE-294: Authentication Bypass by Capture-replay •

CVSS: 8.1EPSS: 0%CPEs: 113EXPL: 0

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who can analyze the communication between the affected controller and automation software 'Sysmac Studio' and/or a Programmable Terminal (PT) to access the controller. Se presenta una vulnerabilidad de omisión de autenticación por captura-repetición en el controlador de automatización de Máquinas de la serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas de la serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas de la serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal Programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que pueda analizar la comunicación entre el controlador afectado y el software de automatización "Sysmac Studio" y/o un Terminal Programable (PT) acceder al controlador • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf • CWE-294: Authentication Bypass by Capture-replay •