CERTFR-2020-AVI-726 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric (12 novembre 2020)
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Modicon M221 toutes références et
toutes versionsEasergy T300 versions antérieures à 2.7 PLC Simulator for EcoStruxure Control Expert toutes versions PLC Simulator for Unity Pro (anciennement EcoStruxure Control Expert) toutes versions M340 CPUs BMX P34x toutes versions M340 modules de communication Ethernet (BMX NOE 0100 (H), BMX NOE 0110 (H), BMX NOC 0401, BMX NOR 0200H) toutes versions Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) toutes versions Premium communication modules (TSXETY4103, TSXETY5103) toutes versions Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx toutes versions Quantum communication modules (140NOE771x1, 140NOC78x00, 140NOC77101) toutes versions EcoStruxure Operator Terminal Expert Runtime 3.1 Service Pack 1A et versions antérieures (les ordinateurs Windows utilisant un UEFI ne sont pas impactés) IGSS Definition (Def.exe) version 14.0.0.20247 et versions antérieures EcoStruxure Building Operation - WebReports versions v1.9 à v3.1 EcoStruxure Building Operation - WebStation versions v2.0 à v3.1 EcoStruxure Building Operation - Enterprise Server installer versions v1.9 à v3.1 EcoStruxure Building Operation - Enterprise Central installer versions v2.0 à v3.1 Trio Q toutes versions J Data Radios toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SESB-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SESB-2020-315-01/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-01/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-02 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-02/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-03 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-03/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-04 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-04/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-05 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-05/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-06 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-06/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-07 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-07/ - Référence CVE CVE-2020-7562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7562 - Référence CVE CVE-2020-7563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7563 - Référence CVE CVE-2020-7564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7564 - Référence CVE CVE-2020-7544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7544 - Référence CVE CVE-2020-7550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7550 - Référence CVE CVE-2020-7551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7551 - Référence CVE CVE-2020-7552
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7552 - Référence CVE CVE-2020-7553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7553 - Référence CVE CVE-2020-7554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7554 - Référence CVE CVE-2020-7555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7555 - Référence CVE CVE-2020-7556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7556 - Référence CVE CVE-2020-7557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7557 - Référence CVE CVE-2020-7558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7558 - Référence CVE CVE-2020-7570
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7570 - Référence CVE CVE-2020-7571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7571 - Référence CVE CVE-2020-7572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7572 - Référence CVE CVE-2020-7565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7565 - Référence CVE CVE-2020-7566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7566 - Référence CVE CVE-2020-7567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7567 - Référence CVE CVE-2020-7561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7561 - Référence CVE CVE-2020-7559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7559 - Référence CVE CVE-2020-7538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7538 - Référence CVE CVE-2020-28211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28211 - Référence CVE CVE-2020-28212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28212 - Référence CVE CVE-2020-28213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28213
- Vues : 470