CERTFR-2022-AVI-628 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric (12 juillet 2022)
Publié le 12 juillet 2022 12:45
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SCADAPack RemoteConnect for x70 versions antérieures à R2.7.3
- IGSS Data Server versions antérieures à 15.0.0.22074
- Micrologiciels Smart-UPS SCL, SRT, SRC, & XU Series versions antérieures à 15.0
- EcoStruxure Machine Expert versions antérieures à 2.0.3
- Micrologiciels Easergy P5 versions antérieures à 01.401.102
- Acti9 PowerTag Link C (A9XELC10-A) versions antérieures à 2.14.0
- Acti9 PowerTag Link C (A9XELC10-B) versions antérieures à 2.14.0
- SpaceLogic C-Bus Home Controller (5200WHC2), C-Bus Wiser Homer Controller MK2 versions antérieures à 4.14.0 (PICED_V4.14.0 Programming Interface for C-Bus Embedded Devices version V4.14.0)
- OPC UA Modicon Communication Module (BMENUA0100) versions 1.10 et antérieures
- X80 advanced RTU Communication Module (BMENOR2200H) versions antérieures à 2.01
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation