Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 643

AVIS CERTFR - 2020 - AVI - 643

Objet : [SCADA] Multiples vulnérabilités dans Schneider Electric les produits Schneider Electric

Référence : CERTFR-2020-AVI-643

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- Modicon M241 et M251 Logic Controller micrologiciel versions antérieures à 5.0.8.4
- Modicon Quantum Co-processors ref. 140CPU6
- Modicon Premium Co-processors ref. TSXP et TSXH
- Modicon Quantum Ethernet communication modules ref.140NOE et 140NOC
- Modicon Premium Ethernet communication modules ref. TSXETY
- Modicon M340 CPU ref. BMXP34
- Modicon M340 Ethernet communication Modules ref. BMXNOC, BMXNOE, BMXNOR
- Modicon Momentum Ethernet MDI
- ATV340E Altivar Machine Drives 3.1IE23 et versions antérieures
- ATV6000 Medium Voltage AltivarProcess Drives 1.1IE02 et versions antérieures
- ATV630/650/660/680/6A0/6B0 Altivar Process Drives 2.6IE31 et versions antérieures
- ATV930/950/960/980/9A0/9B0 Altivar Process Drives 3.1IE24 et versions antérieures
- SCADAPack 32 RTUsAll versions 2.24 et versions antérieures
- TM3BC bus coupler module EIP, SL et CANOpen toutes versions
- VW3A3720, VW3A3721 Altivar ProcessCommunication Modules 1.15IE18 et versions antérieures
- ZBRCETH Modbus TCP communication module for ZBRN1 Harmony Hub 02.03 et versions antérieures
- XUPH001 OsSense communication module toutes versions
- XGCS850C201 OsiSense RFID compact smart antenna toutes versions
- ACE850 Sepam communication interface toutes versions
- Acti9 PowerTag Link C et Link HD toutes versions
- Acti9 Smartlink IP, Acti9 Smartlink EL B et EL D, Acti9 Smartlink SI B et SI D toutes versions
- EcoStruxure Building SmartX IP MP et IP RP Controllers toutes versions
- Andover Continuum controller (NetController 1 (NC1) = modèle CX9900, NetController 2 (NC2) = modèle CX9680, ACX2 = modèles ACX5720 et ACX5740, séries CX9200, séries CX9400, CX9924, CX9702, séries BCX4040, séries BCX9640) toutes versions
- PowerLogic EGX300 Ethernet Gateway toutes versions
- EGX150/Link150 Ethernet Gateway toutes versions
- eIFE Ethernet Interface pour disjoncteurs MasterPact MTZ drawout toutes versions
- IFE Ethernet Interface pour ComPact, PowerPact, et disjoncteurs MasterPact toutes versions
- IFE Gateway toutes versions
- Centrale de mesure PowerLogic PM5000 series toutes versions
- TeSys T LTMR08EBD Motor Controller toutes versions
- Smart-UPS et Symmetra UPS Network Management Card 1 (NMC1) SmartSlot (modèles AP9617 (fin de support Nov 2011), AP9619 (fin de support Sep 2012), AP9618 (fin de support Jan 2017), Audio/Video Network Management Enabled products (S20BLK, G50NETB2, G50NETB-20A2)) AOS 3.9.2 et versions antérieures
- Network Management Card 3 (NMC3) SmartSlot (modèles AP9640/AP9640J, AP9641/AP9641J) AOS 1.3.0.6 et versions antérieures
- Embedded NMC1 (Metered/Switched Rack PDUs with embedded NMC1, AP78XX, AP79XX) AOS 3.9.2 et versions antérieures
- Embedded NMC2 (2G Metered/Switched Rack PDUs with embedded NMC2, AP84XX, AP86XX, AP88XX, AP89XX)
- AOS 6.8.8 et versions antérieures
- Embedded NMC1 (Battery Management System, AP9921X, Rack Automatic Transfer Switches, AP77XX, AP9320, AP9340, AP9361, NetBotz NBRK0200, NetworkAir, InRow) AOS 3.9.2 et version antérieures
- Embedded NMC2 (Battery Manager, AP9922, Rack Automatic Transfer Switches, AP44XX, NetBotz NBRK0250) AOS 6.8.8 et version antérieures
- Wiser Energy IP module par Schneider Electric (EER31800) toutes versions
- Wiser Energy IP module par Clipsal (EER72600) toutes versions
- Gateway Connector par Elko (EKO01827) toutes versions
- EcoStruxure™Power Monitoring Expert versions 7.x, 8.x et 9.0
- EcoStruxure™Energy Expert version 2.0
- Power Manager versions 1.1, 1.2 et 1.3
- StruxureWare™ PowerSCADA Expert with Advanced Reporting and Dashboards Module versions 8.x
- EcoStruxure™Power SCADA Operation with Advanced Reporting and Dashboards Module version 9.0
- Acti9 Smartlink SI D et SI B 002.004.002 et versions antérieures
- Acti9 PowerTag Link / Link HD 001.008.007 et versions antérieures
- Acti9 Smartlink EL B 1.2.1 et versions antérieures
- Wiser Link 1.5.0 et versions antérieures
- Wiser Energy 1.5.0 et versions antérieures
- EcoStruxure Machine Expert (précédemment SoMachine et SoMachine Motion) toutes versions
- E+PLC400, E+PLC100 et E+PLC_Setup toutes versions
- EcoStruxure Machine SCADA Expert toutes versions
- M340 CPUs (BMX P34x) micologiciel versions antérieures à 3.20
- M340 Communication Ethernet modules BMX NOE 0100 (H) versions antérieures à 3.3, BMX NOE 0110 (H) versions antérieures à 6.5, BMX NOC 0401 versions antérieures à 2.10
- Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) versions antérieures à 6.1
- Premium communication modules TSXETY4103 versions antérieures à 6.2, TSXETY5103 versions antérieures à 6.4
- Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx versions antérieures à 6.1
- Quantum communication modules 140NOE771x1 versions antérieures à 7.1, 140NOC78x00 versions antérieures à 1.74, 140NOC77101 versions antérieures à 1.08

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2017-075-03 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2017-075-03/
- Bulletin de sécurité Schneider Electric SEVD-2020-175-01 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-175-01/
- Bulletin de sécurité Schneider Electric SEVD-2020-287-04 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-287-04/
- Bulletin de sécurité Schneider Electric SEVD-2020-287-03 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-287-03/
- Bulletin de sécurité Schneider Electric SEVD-2020-287-02 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-287-02/
- Bulletin de sécurité Schneider Electric SEVD-2020-287-01 du 10 octobre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-287-01/
- Référence CVE CVE-2017-6028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6028
- Référence CVE CVE-2020-11896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11896
- Référence CVE CVE-2020-11898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11898
- Référence CVE CVE-2020-7545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7545
- Référence CVE CVE-2020-7546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7546
- Référence CVE CVE-2020-7547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7547
- Référence CVE CVE-2020-7548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7548
- Référence CVE CVE-2020-14509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14509
- Référence CVE CVE-2020-14513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14513
- Référence CVE CVE-2020-14515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14515
- Référence CVE CVE-2020-14517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14517
- Référence CVE CVE-2020-14519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14519
- Référence CVE CVE-2020-16233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16233
- Référence CVE CVE-2020-7533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7533

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-643/

AVIS CERTFR - 2020 - AVI - 683

27 octobre 2020
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2020-AVI-683Risque(s) - Non spécifié par l'éditeur- Exécution de code arbitr... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 682

27 octobre 2020
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPort 5100ARéférence : CERTFR-2020-AVI-682Risque(s)- Élévation de privilègesSystèmes affectés- NPort 5100A... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-643