Risques

  • Atteinte à l'intégrité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • AP7xxx and AP8xxx with NMC3 version V1.1.0.3 et antérieures
  • AP7xxxx and AP8xxx with NMC2 version V6.9.6 et antérieures
  • APDU9xxx with NMC3 version V1.0.0.28 et antérieures
  • EcoStruxure™ Power Monitoring Expert versions V9.0 et antérieures
  • EVlink City (EVC1S22P4 / EVC1S7P4), EVlink Parking (EVW2 / EVF2 / EVP2PE), EVlink Smart Wallbox EVB1A toutes versions antérieures à R8 V3.4.0.2
  • IGSS Data Collector (dc.exe) version 15.0.0.21320 et antérieures
  • Modicon BMENOC 0311
  • Modicon BMENOC 0321
  • Modicon M580
  • SCD6000 Industrial RTU version SCD6000 SY11012 11_M et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation