CERTFR-2022-AVI-627 : [SCADA] Multiples vulnérabilités dans les produits Siemens (12 juillet 2022)
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Opcenter Quality versions 13.1
antérieures à 13.1.20220624Opcenter Quality versions 13.2 antérieures à 13.2.20220624 Disques SINAMICS PERFECT HARMONY GH180 Drives fabriqués depuis 2015 avant 2021 EN100 Ethernet module DNP3 IP variant toutes versions EN100 Ethernet module IEC 104 variant toutes versions EN100 Ethernet module IEC 61850 variant versions antérieures à 4.40 EN100 Ethernet module Modbus TCP variant toutes versions EN100 Ethernet module PROFINET IO variant toutes versions RUGGEDCOM ROS toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits RUGGEDCOM concernés et des correctifs disponibles JT2Go versions antérieures à 13.3.0.5 Teamcenter Visualization versions 13.3.x antérieures à 13.3.0.5 Teamcenter Visualization toutes versions 14.0.x Mendix Excel Importer Module (Mendix 8 compatible) versions antérieures à 9.2.2 Mendix Excel Importer Module (Mendix 9 compatible) versions antérieures à 10.1.2 RUGGEDCOM ROX MX5000 à RX5000 versions antérieures à 2.15.1 SIMATIC eaSie Core Package (6DL5424-0AX00-0AV8) versions antérieures à 22.00 SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) à SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) toutes versions SIMATIC CP 1542SP-1 IRC (6GK7542-6VX00-0XE0) versions antérieures à 2.0 SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) versions antérieures à 3.0.22 SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) versions antérieures à 2.0 SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0) versions antérieures à 2.0 SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) versions antérieures à 2.0 SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) versions antérieures à 2.0 SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) toutes versions SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) versions antérieures à 3.0.22 SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) toutes versions SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits SIMATIC concernés et des correctifs disponibles Mendix Applications using Mendix 9 versions supérieures ou égales à 9.11 et antérieures à 9.15 Mendix Applications using Mendix 9 versions 9.12 antérieure à 9.12.3 CP-8000 MASTER MODULE WITH I/O -25/+70°C (6MF2101-0AB10-0AA0) versions antérieures à CPC80 V16.30 CP-8000 MASTER MODULE WITH I/O -40/+70°C (6MF2101-1AB10-0AA0) versions antérieures à CPC80 V16.30 CP-8021 MASTER MODULE (6MF2802-1AA00) versions antérieures à CPC80 V16.30 CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00) versions antérieures à CPC80 V16.30 Simcenter Femap versions antérieures à 2022.2 PADS Standard/Plus Viewer toutes versions Mendix Applications using Mendix versions 7 antérieures à 7.23.31 Mendix Applications using Mendix versions 8 antérieures à 8.18.18 Mendix Applications using Mendix versions 9 antérieures à 9.14.0 Mendix Applications using Mendix versions 9 (9.6) antérieures à 9.6.12 Mendix Applications using Mendix versions 9 (9.12) antérieures à 9.12.2 Teamcenter Visualization V12.4 toutes versions Teamcenter Visualization V13.2 toutes versions Teamcenter Visualization V14.0 toutes versions SIMATIC MV540 H (6GF3540-0GE10) versions antérieures à 3.3 SIMATIC MV540 S (6GF3540-0CD10) versions antérieures à 3.3 SIMATIC MV550 H (6GF3550-0GE10) versions antérieures à 3.3 SIMATIC MV550 S (6GF3550-0CD10) versions antérieures à 3.3 SIMATIC MV560 U (6GF3560-0LE10) versions antérieures à 3.3 SIMATIC MV560 X (6GF3560-0HE10) versions antérieures à 3.3 SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) à SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits SCALANCE concernés et des correctifs disponibles Parasolid V33.1 toutes versions Parasolid V34.0 versions antérieures à 34.0.250 Parasolid V34.1 versions antérieures à 34.1.233 Simcenter Femap toutes versions SICAM GridEdge Essential ARM (6MD7881-2AA30) toutes versions SICAM GridEdge Essential Intel (6MD7881-2AA40) versions antérieures à 2.7.3 SICAM GridEdge Essential with GDS ARM (6MD7881-2AA10) toutes versions SICAM GridEdge Essential with GDS Intel (6MD7881-2AA20) versions antérieures à 2.7.3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-944952 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-944952.html - Bulletin de sécurité Siemens ssa-910883 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-910883.html - Bulletin de sécurité Siemens ssa-865333 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-865333.html - Bulletin de sécurité Siemens ssa-840800 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-840800.html - Bulletin de sécurité Siemens ssa-829738 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-829738.html - Bulletin de sécurité Siemens ssa-610768 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-610768.html - Bulletin de sécurité Siemens ssa-599506 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-599506.html - Bulletin de sécurité Siemens ssa-580125 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-580125.html - Bulletin de sécurité Siemens ssa-517377 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-517377.html - Bulletin de sécurité Siemens ssa-492173 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-492173.html - Bulletin de sécurité Siemens ssa-491621 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-491621.html - Bulletin de sécurité Siemens ssa-474231 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-474231.html - Bulletin de sécurité Siemens ssa-439148 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-439148.html - Bulletin de sécurité Siemens ssa-433782 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-433782.html - Bulletin de sécurité Siemens ssa-429204 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-429204.html - Bulletin de sécurité Siemens ssa-348662 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-348662.html - Bulletin de sécurité Siemens ssa-310038 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-310038.html - Bulletin de sécurité Siemens ssa-243317 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-243317.html - Bulletin de sécurité Siemens ssa-225578 du 12 juillet 2022
https://cert-portal.siemens.com/productcert/html/ssa-225578.html - Référence CVE CVE-2022-33736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33736 - Référence CVE CVE-2021-29998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29998 - Référence CVE CVE-2022-30938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30938 - Référence CVE CVE-2022-34663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34663 - Référence CVE CVE-2022-2069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2069 - Référence CVE CVE-2022-34467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34467 - Référence CVE CVE-2022-29560
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29560 - Référence CVE CVE-2021-44221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44221 - Référence CVE CVE-2021-44222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44222 - Référence CVE CVE-2022-34819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34819 - Référence CVE CVE-2022-34820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34820 - Référence CVE CVE-2022-34821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34821 - Référence CVE CVE-2022-34466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34466 - Référence CVE CVE-2022-29884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29884 - Référence CVE CVE-2022-34748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34748 - Référence CVE CVE-2022-34272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34272 - Référence CVE CVE-2022-34273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34273 - Référence CVE CVE-2022-34274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34274 - Référence CVE CVE-2022-34275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34275 - Référence CVE CVE-2022-34276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34276 - Référence CVE CVE-2022-34277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34277 - Référence CVE CVE-2022-34278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34278 - Référence CVE CVE-2022-34279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34279 - Référence CVE CVE-2022-34280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34280 - Référence CVE CVE-2022-34281
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34281 - Référence CVE CVE-2022-34282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34282 - Référence CVE CVE-2022-34283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34283 - Référence CVE CVE-2022-34284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34284 - Référence CVE CVE-2022-34285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34285 - Référence CVE CVE-2022-34286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34286 - Référence CVE CVE-2022-34287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34287 - Référence CVE CVE-2022-34288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34288 - Référence CVE CVE-2022-34289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34289 - Référence CVE CVE-2022-34290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34290 - Référence CVE CVE-2022-34291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34291 - Référence CVE CVE-2022-31257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31257 - Référence CVE CVE-2022-28807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28807 - Référence CVE CVE-2022-28808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28808 - Référence CVE CVE-2022-28809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28809 - Référence CVE CVE-2022-33137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33137 - Référence CVE CVE-2022-33138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33138 - Référence CVE CVE-2022-26647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26647 - Référence CVE CVE-2022-26648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26648 - Référence CVE CVE-2022-26649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26649 - Référence CVE CVE-2022-34465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34465 - Référence CVE CVE-2022-34464
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34464
- Vues : 271