AVIS CERTFR - 2020 - AVI - 726

AVIS CERT
CERT-FR

Publié le 13 novembre 2020 à 21h17

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2020-AVI-726

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Modicon M221 toutes références et toutes versions
- Easergy T300 versions antérieures à 2.7
- PLC Simulator for EcoStruxure Control Expert toutes versions
- PLC Simulator for Unity Pro (anciennement EcoStruxure Control Expert) toutes versions
- M340 CPUs BMX P34x toutes versions
- M340 modules de communication Ethernet (BMX NOE 0100 (H), BMX NOE 0110 (H), BMX NOC 0401, BMX NOR 0200H) toutes versions
- Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) toutes versions
- Premium communication modules (TSXETY4103, TSXETY5103) toutes versions
- Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx toutes versions
- Quantum communication modules (140NOE771x1, 140NOC78x00, 140NOC77101) toutes versions
- EcoStruxure Operator Terminal Expert Runtime 3.1 Service Pack 1A et versions antérieures (les ordinateurs Windows utilisant un UEFI ne sont pas impactés)
- IGSS Definition (Def.exe) version 14.0.0.20247 et versions antérieures
- EcoStruxure Building Operation - WebReports versions v1.9 à v3.1
- EcoStruxure Building Operation - WebStation versions v2.0 à v3.1
- EcoStruxure Building Operation - Enterprise Server installer versions v1.9 à v3.1
- EcoStruxure Building Operation - Enterprise Central installer versions v2.0 à v3.1
- Trio Q toutes versions
- J Data Radios toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SESB-2020-315-01 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SESB-2020-315-01/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-01 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-01/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-02 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-02/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-03 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-03/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-04 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-04/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-05 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-05/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-06 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-06/

- Bulletin de sécurité Schneider Electric SEVD-2020-315-07 du 11 novembre 2020

https://www.se.com/ww/en/download/document/SEVD-2020-315-07/

- Référence CVE CVE-2020-7562

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7562

- Référence CVE CVE-2020-7563

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7563

- Référence CVE CVE-2020-7564

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7564

- Référence CVE CVE-2020-7544

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7544

- Référence CVE CVE-2020-7550

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7550

- Référence CVE CVE-2020-7551

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7551

- Référence CVE CVE-2020-7552

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7552

- Référence CVE CVE-2020-7553

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7553

- Référence CVE CVE-2020-7554

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7554

- Référence CVE CVE-2020-7555

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7555

- Référence CVE CVE-2020-7556

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7556

- Référence CVE CVE-2020-7557

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7557

- Référence CVE CVE-2020-7558

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7558

- Référence CVE CVE-2020-7570

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7570

- Référence CVE CVE-2020-7571

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7571

- Référence CVE CVE-2020-7572

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7572

- Référence CVE CVE-2020-7565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7565

- Référence CVE CVE-2020-7566

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7566

- Référence CVE CVE-2020-7567

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7567

- Référence CVE CVE-2020-7561

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7561

- Référence CVE CVE-2020-7559

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7559

- Référence CVE CVE-2020-7538

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7538

- Référence CVE CVE-2020-28211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28211

- Référence CVE CVE-2020-28212

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28212

- Référence CVE CVE-2020-28213

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28213

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-726/