Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 436

AVIS CERTFR - 2022 - AVI - 436

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2022-AVI-436

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- PowerLogic ION Setup versions antérieures à 3.2.22096.01
- Saitel DP RTU microgiciel versions Baseline_09.00.00 à Baseline_11.06.23 antérieures à BaseLine_11.06.24
- APC Smart-UPS SRC Series ID=1004: UPS versions 14.9 et antérieures
- APC Smart-UPS SRC Series ID=1006: UPS versions 14.9 et antérieures
- APC Smart-UPS SRC Series ID=1011: UPS versions 14.9 et antérieures
- APC Smart-UPS SRC Series ID=1033: UPS versions 00.3 et antérieures
- APC Smart-UPS XU Series SRC Series ID=1017: UPS versions 02.6 et antérieures
- SmartConnect séries SMTL, SCL, et SMX version du microgiciel antérieure à 15.0
- HMISCU Vijeo Designer versions antérieures à 6.2 SP12
- Easergy MiCOM P30 range modèles C434, P132, P139, P433, P435, P437, P532, P631, P632, P633, P634 et Px36/8 versions 660 à 674
- APC Rack Power Distribution Units (PDU) utilisant NMC2 AOS versions antérieures à 7.0.6
- APC Rack Power Distribution Units (PDU) utilisant NMC3 AOS versions antérieures à 1.2.0.2
- APC 3-Phase Power Distribution Products utilisant NMC2 AOS versions antérieures à 7.0.4
- Network Management Card 2 (NMC2) for InfraStruxure 150 kVA PDU with 84 Poles (X84P) versions antérieures à 7.0.4
- Network Management Card 2 for InfraStruxure 40/60kVA PDU (XPDU) versions antérieures à 7.0.4
- Network Management Card 2 for Modular 150/175kVA PDU (XRDP) versions antérieures à 7.0.4
- Network Management Card 2 for 400 and 500 kVA (PMM) versions antérieures à 7.0.4
- Network Management Card 2 for Modular PDU (XRDP2G) versions antérieures à 7.0.4
- Rack Automatic Transfer Switches (ATS) utilisant NMC2 AOS versions antérieures à 7.0.4
- Network Management Card 2 (NMC2) Cooling Products utilisant NMC2 AOS versions antérieures à 7.0.4
- Environmental Monitoring Unit with embedded NMC2 (NB250) utilisant NMC2 AOS versions antérieures à 7.0.4
- Network Management Card 2 (NMC2) versions antérieures à 7.0.4
- EcoStruxure Micro Data Center utilisant NMC2 AOS versions antérieures à 7.0.4

Les produits suivants ne sont plus supportés par l'éditeur :

- Wiser Smart EER21000 et EER21001 versions antérieures à 4.5

Les produits suivants ne bénéficient pas encore de correctif pour les vulnérabilités CVE-2022-22805, CVE-2022-22806 et CVE-2022-0715 :

- Smart-UPS séries SMT, SMC, SCL, SMX, SRT, SRC, XU, et SRTL

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider SEVD-2022-130-01 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-130-01_PowerLogic_ION_Setup_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-130-01  
- Bulletin de sécurité Schneider SEVD-2022-130-03 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-130-03_WiserSmart_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-130-03  
- Bulletin de sécurité Schneider SEVD-2021-313-03 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-313-03_APC_NMC_Security_Notification_V2.0.pdf&p_Doc_Ref=SEVD-2021-313-03  
- Bulletin de sécurité Schneider SEVD-2021-313-05 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-313-05_Badalloc_Vulnerabilities_Security_Notification_V7.0.pdf&p_Doc_Ref=SEVD-2021-313-05  
- Bulletin de sécurité Schneider SEVD-2022-067-02 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-067-02_Smart-UPS_Security_Notification_V3.0.pdf&p_Doc_Ref=SEVD-2022-067-02  
- Bulletin de sécurité Schneider SEVD-2022-130-02 du 10 mai 2022
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-130-02_Saitel_DP_RTU_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-130-02  
- Référence CVE CVE-2022-30232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30232  
- Référence CVE CVE-2022-6996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-6996  
- Référence CVE CVE-2020-6996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6996  
- Référence CVE CVE-2022-30234
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30234  
- Référence CVE CVE-2022-30235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30235  
- Référence CVE CVE-2022-30238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30238  
- Référence CVE CVE-2022-30236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30236  
- Référence CVE CVE-2022-30237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30237  
- Référence CVE CVE-2022-30233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30233  
- Référence CVE CVE-2021-22810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22810  
- Référence CVE CVE-2021-22811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22811  
- Référence CVE CVE-2021-22812
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22812  
- Référence CVE CVE-2021-22813
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22813  
- Référence CVE CVE-2021-22814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22814  
- Référence CVE CVE-2021-22815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22815  
- Référence CVE CVE-2022-0715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0715  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-436/  

 

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-436