Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- 6100A, 6180A, 6100XIO, 6180XIO, AeroDAQ toutes versions
- BMECRA31210, BMXCRA31200, BMXCRA31210, 140CRA31200, 140CRA31908 toutes versions
- BMENOC0321, BMENOC0301, BMENOC0311, BMENOS0300 toutes versions
- BMENOP0300, BMXNOR0200 toutes versions
- BMXNOE0100 (H) toutes versions
- BMXNOE0100, BMXNOE0110, BMXNGD0100, BMXNOC0401 toutes versions
- BMXNOE0110 (H) toutes versions
- BMXNOM0200 toutes versions
- BMXNOR0200H RTU toutes versions
- CPU Modicon M580 (BMEP* et BMEH*), BMXNOM0200 toutes versions
- Easergy C5x (C52/C53) versions antérieures à 1.0.5
- Easergy MiCOM P30 versions 660 à 674
- Easergy MiCOM P40 toutes versions
- Easergy P5 versions antérieures à 01.401.101
- Easy Harmony ET6 (gamme HMIET) Vijeo Designer Basic versions antérieures à 1.2.1
- Easy Harmony GXU (gamme HMIGXU) Vijeo Designer Basic versions antérieures à 1.2.1
- EPack toutes versions
- EPC2000 toutes versions
- EPC3000 versions antérieures à V5.20
- Eurotherm E+PLC100 toutes versions
- gammes HMISTO et HMISTU/S5T toutes versions
- Gammes Pro-face GP4000, LT4000M et GP4000H toutes versions
- Gammes Pro-face GP4100, GP4000E et GP4000M toutes versions
- Harmony/ Magelis, gammes HMIGTU, HMIGTUX et HMIGK versions antérieures à 6.2 SP11 Multi HotFix 4
- HMISCU Vijeo Designer versions V6.2SP11 et antérieures
- IGSS Data Server versions antérieures à 15.0.0.22074
- JACE-8000 versions antérieures à Niagara 4.10u1
- MiCOM C264 versions antérieures à B5.118, D1.92, D4.38, D5.25I et D6.18
- Modicon LMC078 toutes versions
- Modicon M241/M251 Logic Controllers versions antérieures à V5.1.9.34
- Modicon M258/LMC058 Logic Controllers versions antérieures à 5.0.4.18
- Modicon M262 Logic Controllers versions antérieures à V5.1.6.1
- Modicon M340 versions antérieures à 3.50
- Modicon Premium CPU et Communication Modules toutes versions
- Modicon Quantum CPU et Communication Modules toutes versions
- Momentum ENT (170ENT11*) toutes versions
- Momentum MDI (171CBU*), MC80 (BMKC8*), HART (BMEAH*),V1.50 toutes versions
- nanodac versions antérieures à 10.02
- PacDrive Eco/Pro/Pro2 Logic Controllers versions antérieures à V1.66.5.1
- PacDrive M toutes versions
- PowerLogic ION7400 versions antérieures à 3.1.0
- PowerLogic ION9000 versions antérieures à 3.1.0
- PowerLogic PM8000 versions antérieures à 3.1.0
- Pro-face SP-5B00, SP-5B10, SP-5B90, gamme ST6000 (modèle GP-ProEX), gamme ET6000 versions antérieures à V4.09.350
- SAGE RTU CPU C3414 version antérieures à C3414-500-S02K5_P5 de SAGE RTU CPU3414
- SCD6000 Industrial RTU versions antérieures à SY-1101207, et N de SCD6000
- TCSEGPA23F14F, BMECXM0100 toutes versions
- Versadac toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider SEVD-2021-313-05 du 09 novembre 2021 mis à jour le 12 avril 2022 https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-313-05_Badalloc_Vulnerabilities_Security_Notification_V6.0.pdf&p_Doc_Ref=SEVD-2021-313-05
- Bulletin de sécurité Schneider SEVD-2022-102-01 du 12 avril 2022 https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-102-01_IGSS_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-102-01
- Bulletin de sécurité Schneider SEVD-2022-102-02 du 12 avril 2022 https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-102-02_Modicon_M340_Controller_and_Communication_Modules_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-102-02
- Référence CVE CVE-2020-28895 https://www.cve.org/CVERecord?id=CVE-2020-28895
- Référence CVE CVE-2020-35198 https://www.cve.org/CVERecord?id=CVE-2020-35198
- Référence CVE CVE-2021-22156 https://www.cve.org/CVERecord?id=CVE-2021-22156
- Référence CVE CVE-2022-0222 https://www.cve.org/CVERecord?id=CVE-2022-0222
- Référence CVE CVE-2022-24324 https://www.cve.org/CVERecord?id=CVE-2022-24324