4 results (0.003 seconds)

CVSS: 9.8EPSS: 1%CPEs: 634EXPL: 0

FINS (Factory Interface Network Service) is a message communication protocol, which is designed to be used in closed FA (Factory Automation) networks, and is used in FA networks composed of OMRON products. Multiple OMRON products that implement FINS protocol contain following security issues -- (1)Plaintext communication, and (2)No authentication required. When FINS messages are intercepted, the contents may be retrieved. When arbitrary FINS messages are injected, any commands may be executed on, or the system information may be retrieved from, the affected device. Affected products and versions are as follows: SYSMAC CS-series CPU Units, all versions, SYSMAC CJ-series CPU Units, all versions, SYSMAC CP-series CPU Units, all versions, SYSMAC NJ-series CPU Units, all versions, SYSMAC NX1P-series CPU Units, all versions, SYSMAC NX102-series CPU Units, all versions, and SYSMAC NX7 Database Connection CPU Units (Ver.1.16 or later) • https://jvn.jp/en/ta/JVNTA91513661 https://jvn.jp/ta/JVNTA91513661 https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-02 https://www.fa.omron.co.jp/product/vulnerability/OMSR-2023-003_ja.pdf https://www.ia.omron.com/product/vulnerability/OMSR-2023-003_en.pdf https://www.us-cert.gov/ics/advisories/icsa-19-346-02 https://www.us-cert.gov/ics/advisories/icsa-20-063-03 • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.1EPSS: 0%CPEs: 113EXPL: 0

Use of hard-coded credentials vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who successfully obtained the user credentials by analyzing the affected product to access the controller. Se presenta una vulnerabilidad de uso de credenciales embebidas en el controlador de automatización de Máquinas serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que haya obtenido con éxito las credenciales de usuario mediante el análisis del producto afectado acceder al controlador • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 104EXPL: 0

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, and Machine automation controller NJ series all models V 1.48 and earlier, which may allow an adjacent attacker who can analyze the communication between the controller and the specific software used by OMRON internally to cause a denial-of-service (DoS) condition or execute a malicious program. Se presenta una vulnerabilidad de omisión de autenticación por captura-repetición en el controlador de automatización de Máquinas de la serie NX7 todos los modelos Versiones 1.28 y anteriores, en el controlador de automatización de Máquinas de la serie NX1 todos los modelos Versiones 1.48 y anteriores y en el controlador de automatización de Máquinas de la serie NJ todos los modelos Versiones 1.48 y anteriores, que puede permitir a un atacante adyacente que pueda analizar la comunicación entre el controlador y el software específico usado por OMRON internamente causar una condición de denegación de servicio (DoS) o ejecutar un programa malicioso • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-002_en.pdf • CWE-294: Authentication Bypass by Capture-replay •

CVSS: 8.1EPSS: 0%CPEs: 113EXPL: 0

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who can analyze the communication between the affected controller and automation software 'Sysmac Studio' and/or a Programmable Terminal (PT) to access the controller. Se presenta una vulnerabilidad de omisión de autenticación por captura-repetición en el controlador de automatización de Máquinas de la serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas de la serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas de la serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal Programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que pueda analizar la comunicación entre el controlador afectado y el software de automatización "Sysmac Studio" y/o un Terminal Programable (PT) acceder al controlador • https://jvn.jp/en/vu/JVNVU97050784/index.html https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf • CWE-294: Authentication Bypass by Capture-replay •