Các lỗ hổng này ảnh hưởng đến bộ công cụ phát triển phần mềm (SDK) CODESYS V3, được sử dụng một cách phổ biến bởi Schneider Electric và WAGO để lập trình các bộ điều khiển, các thiết bị mở và đóng van, quay motor và điều khiển nhiều thiết bị vật lý khác trong ngành công nghiệp trên toàn thế giới. SDK này cho phép các nhà phát triển tuân thủ tiêu chuẩn lập trình an toàn trong môi trường công nghiệp.
Một báo cáo từ Microsoft đã tiết lộ rằng một cuộc tấn công liên quan đến việc từ chối dịch vụ (DOS) đã nhắm vào một thiết bị sử dụng phiên bản CODESYS chứa lỗ hổng bảo mật, có thể cho phép hacker đóng cửa một nhà máy điện. Ngoài ra, việc thực thi mã từ xa cũng có thể tạo ra cửa hậu để can thiệp vào hoạt động của các bộ điều khiển logic hoặc lấy cắp thông tin quan trọng.
Vì CODESYS đang được nhiều nhà cung cấp sử dụng, một lỗ hổng có thể ảnh hưởng đến nhiều lĩnh vực, loại thiết bị và ngành dọc chứ chưa nói đến nhiều lỗ hổng. Tất cả các lỗ hổng được Microsoft khám phá ra đều có thể dẫn đến tấn công DoS và RCE. Mặc dù việc khai thác các lỗ hổng đã phát hiện đòi hỏi kiến thức sâu về giao thức độc quyền của CODESYS V3 cũng như xác thực người dùng, một cuộc tấn công thành công có khả năng gây thiệt hại lớn cho các mục tiêu.
Ưu tiên lớn nhất đối với quản trị viên hệ thống là nâng cấp lên CODESYS V3 v3.5.19.0 càng sớm càng tốt, trong khi các chuyên gia bảo mật của Microsoft cũng khuyến nghị ngắt kết nối PLC, bộ định tuyến và cơ sở hạ tầng có liên quan khác khỏi Internet và phân đoạn để giảm khả năng tấn công.
Microsoft đã thông báo riêng cho đơn vị phát triển CODESYS về các lỗ hổng vào tháng 9/2022 và đã phát hành các bản vá. Hiện tại có thể nhiều nhà cung cấp sử dụng SDK đã cài đặt các bản cập nhật.