AVIS CERTFR - 2021 - AVI - 622

AVIS CERT
CERT-FR

Publié le 12 août 2021 à 18h57

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2021-AVI-622

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité

Systèmes affectés

- Vijeo Designer versions antérieures à V6.2 SP11
-
Vijeo Designer Basic versions antérieures à V1.2
- EcoStruxure Machine Expert versions antérieures à V2.0
- EcoStruxure Control Expert versions antérieures à V15.0 SP1 (suivre la procédure de remédiation décrite dans le bulletin SEVD-2021-222-02)
- EcoStruxure Process Expert toutes versions (inclus HDCS) et SCADAPack RemoteConnect pour x70 (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-02)
-
Pro-face GP-Pro EX versions antérieures à V4.09.300
- Modicon et PLC Simulator (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-04)
-
AccuSine PCS+ / PFV+ versions antérieures à V1.6.7
-
AccuSine PCSn versions antérieures à V2.2.4
- Programmable Automation Controller (PacDrive) M versions antérieures à 3 (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-06)
- SHAIIS-MT-111, SHASU-MT-107, SHFK-MT et SHFK-MT-104 sans le dernier correctif pour Windows

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2021-222-01 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-01

- Bulletin de sécurité Schneider Electric SEVD-2021-222-02 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-02

- Bulletin de sécurité Schneider Electric SEVD-2021-222-03 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-03

- Bulletin de sécurité Schneider Electric SEVD-2021-222-04 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-04

- Bulletin de sécurité Schneider Electric SEVD-2021-222-05 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-05

- Bulletin de sécurité Schneider Electric SEVD-2021-222-06 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-06

- Bulletin de sécurité Schneider Electric SEVD-2021-222-07 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-07

- Bulletin de sécurité Schneider Electric SEVD-2021-222-08 du 10 août 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-08

- Référence CVE CVE-2021-22704

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22704

- Référence CVE CVE-2021-21810

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21810

- Référence CVE CVE-2021-21811

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21811

- Référence CVE CVE-2021-21812

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21812

- Référence CVE CVE-2021-21813

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21813

- Référence CVE CVE-2021-21814

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21814

- Référence CVE CVE-2021-21815

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21815

- Référence CVE CVE-2021-21825

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21825

- Référence CVE CVE-2021-21826

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21826

- Référence CVE CVE-2021-21827

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21827

- Référence CVE CVE-2021-21828

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21828

- Référence CVE CVE-2021-21829

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21829

- Référence CVE CVE-2021-21830

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21830

- Référence CVE CVE-2021-22775

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22775

- Référence CVE CVE-2021-22789

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22789

- Référence CVE CVE-2021-22790

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22790

- Référence CVE CVE-2021-22791

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22791

- Référence CVE CVE-2021-22792

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22792

- Référence CVE CVE-2021-22793

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22793

- Référence CVE CVE-2021-30186

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30186

- Référence CVE CVE-2021-30188

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30188

- Référence CVE CVE-2021-30195

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30195

- Référence CVE CVE-2021-34527

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527

- Référence CVE CVE-2021-1675

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1675

- Référence CVE CVE-2021-31166

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31166

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-622/