Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 726

AVIS CERTFR - 2020 - AVI - 726

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2020-AVI-726

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Modicon M221 toutes références et toutes versions
- Easergy T300 versions antérieures à 2.7
- PLC Simulator for EcoStruxure Control Expert toutes versions
- PLC Simulator for Unity Pro (anciennement EcoStruxure Control Expert) toutes versions
- M340 CPUs BMX P34x toutes versions
- M340 modules de communication Ethernet (BMX NOE 0100 (H), BMX NOE 0110 (H), BMX NOC 0401, BMX NOR 0200H) toutes versions
- Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) toutes versions
- Premium communication modules (TSXETY4103, TSXETY5103) toutes versions
- Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx toutes versions
- Quantum communication modules (140NOE771x1, 140NOC78x00, 140NOC77101) toutes versions
- EcoStruxure Operator Terminal Expert Runtime 3.1 Service Pack 1A et versions antérieures (les ordinateurs Windows utilisant un UEFI ne sont pas impactés)
- IGSS Definition (Def.exe) version 14.0.0.20247 et versions antérieures
- EcoStruxure Building Operation - WebReports versions v1.9 à v3.1
- EcoStruxure Building Operation - WebStation versions v2.0 à v3.1
- EcoStruxure Building Operation - Enterprise Server installer versions v1.9 à v3.1
- EcoStruxure Building Operation - Enterprise Central installer versions v2.0 à v3.1
- Trio Q toutes versions
- J Data Radios toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SESB-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SESB-2020-315-01/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-01/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-02 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-02/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-03 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-03/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-04 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-04/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-05 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-05/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-06 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-06/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-07 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-07/
- Référence CVE CVE-2020-7562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7562
- Référence CVE CVE-2020-7563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7563
- Référence CVE CVE-2020-7564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7564
- Référence CVE CVE-2020-7544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7544
- Référence CVE CVE-2020-7550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7550
- Référence CVE CVE-2020-7551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7551
- Référence CVE CVE-2020-7552
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7552
- Référence CVE CVE-2020-7553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7553
- Référence CVE CVE-2020-7554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7554
- Référence CVE CVE-2020-7555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7555
- Référence CVE CVE-2020-7556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7556
- Référence CVE CVE-2020-7557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7557
- Référence CVE CVE-2020-7558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7558
- Référence CVE CVE-2020-7570
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7570
- Référence CVE CVE-2020-7571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7571
- Référence CVE CVE-2020-7572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7572
- Référence CVE CVE-2020-7565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7565
- Référence CVE CVE-2020-7566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7566
- Référence CVE CVE-2020-7567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7567
- Référence CVE CVE-2020-7561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7561
- Référence CVE CVE-2020-7559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7559
- Référence CVE CVE-2020-7538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7538
- Référence CVE CVE-2020-28211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28211
- Référence CVE CVE-2020-28212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28212
- Référence CVE CVE-2020-28213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28213

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-726/

AVIS CERTFR - 2020 - AVI - 788

02 décembre 2020
actualite

Objet : Multiples vulnérabilités dans les produits FortinetRéférence : CERTFR-2020-AVI-788Risque(s) - Contournement de la politique de sécurité- In... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 787

02 décembre 2020
actualite

Objet : Vulnérabilité dans Mozilla ThunderbirdRéférence : CERTFR-2020-AVI-787Risque(s)- Atteinte à l'intégrité des donnéesSystèmes affectés- Mozill... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-726