CERTFR-2025-AVI-0676_Multiples vulnérabilités dans les produits Schneider Electric

AVIS CERT
CERT-FR

Publié le 12 août 2025 à 15h32

Objet

Multiples vulnérabilités dans les produits Schneider Electric

Référence

CERTFR-2025-AVI-0676

Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Falsification de requêtes côté serveur (SSRF)
  • Élévation de privilèges

Systèmes affectés

  • EcoStruxure Building Operation Enterprise Central versions 5.x antérieures à 5.0.3.17009 (CP16)
  • EcoStruxure Building Operation Enterprise Central versions 6.x antérieures à 6.0.4.10001 (CP8)
  • EcoStruxure Building Operation Enterprise Central versions 7.x antérieures à 7.0.2.348
  • EcoStruxure Building Operation Enterprise Server versions 5.x antérieures à 5.0.3.17009 (CP16)
  • EcoStruxure Building Operation Enterprise Server versions 7.x antérieures à 7.0.2.348
  • EcoStruxure Building Operation Workstation versions 5.x antérieures à 5.0.3.17009 (CP16)
  • EcoStruxure Building Operation Workstation versions 7.x antérieures à 7.0.2.348
  • EcoStruxure Building Operation Workstation versions versions 6.x antérieures à 6.0.4.10001 (CP8)
  • EcoStruxure Power Monitoring Expert (PME) versions antérieures à 2024 avec les derniers correctifs de sécurité
  • M580 Global Data module toutes versions pour la vulnérabilité CVE-2025-6625
  • Modbus/TCP Ethernet Modicon M340 FactoryCast module versions antérieures à 6.80
  • Modbus/TCP Ethernet Modicon M340 module versions antérieures à 3.60
  • Modicon M340 toutes versions pour la vulnérabilité CVE-2025-6625
  • Modicon M340 X80 Ethernet Communication modules toutes versions pour la vulnérabilité CVE-2025-6625
  • Schneider Electric Software Update (SESU) versions antérieures à 3.0.12

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0676/