Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- EcoStruxure Geo SCADA Expert 2019, EcoStruxure Geo SCADA Expert 2020 et EcoStruxure Geo SCADA Expert 2021 (anciennement ClearSCADA) sans le correctif de sécurité d'octobre 2022
- Ecostruxure Machine Expert – HVAC versions antérieures à V1.5.0
- EcoStruxure Power Operation 2021 versions 2021, 2021 CU1, 2021 CU2 et 2021 CU3 sans la dernière version du microgiciel
- EcoStruxure Power SCADA Anywhere versions 2022, 2021, 2020 R2, 2020, 9.0 et 8.x
- EcoStruxure Power SCADA Operation 2020 R2 versions 2020 R2 and 2020 R2 CU1, 2020 R2 CU2 et 2020 R2 CU3 sans la dernière version du microgiciel
- EcoStruxure Power SCADA Operation 2020 versions 2020 and 2020 CU1 sans la dernière version du microgiciel
- EcoStruxure Process Expert versions antérieures à V2021
- Power SCADA Operation 9.0 et PowerSCADA Expert 8.x
- SoMachine - HVAC V2.1.0 et antérieures (Schneider Electric recommande de migrer vers Ecostruxure Machine Expert – HVAC version V1.5.0)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-03_EcoStruxure_Power_Operation_Power_SCADA_Operation_Security_Notification.pdf
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-01_EcoStruxure_Machine_Expert_Machine_HVAC_Security_Notification.pdf
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-02_Geo_SCADA_Security_Notification.pdf
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-06&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-06_Modicon_Controllers_Security_Notification.pdf
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-04_EcoStruxure_Power_SCADA_Anywhere_Security_Notification.pdf
- Bulletin de sécurité Schneider Electric du 10 janvier 2023 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-05_Modicon_Controllers_Security_Notification.pdf
- Référence CVE CVE-2022-1467 https://www.cve.org/CVERecord?id=CVE-2022-1467
- Référence CVE CVE-2022-2988 https://www.cve.org/CVERecord?id=CVE-2022-2988
- Référence CVE CVE-2022-38138 https://www.cve.org/CVERecord?id=CVE-2022-38138
- Référence CVE CVE-2022-45788 https://www.cve.org/CVERecord?id=CVE-2022-45788
- Référence CVE CVE-2022-45789 https://www.cve.org/CVERecord?id=CVE-2022-45789
- Référence CVE CVE-2023-22610 https://www.cve.org/CVERecord?id=CVE-2023-22610
- Référence CVE CVE-2023-22611 https://www.cve.org/CVERecord?id=CVE-2023-22611