Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • EcoStruxure Geo SCADA Expert 2019, EcoStruxure Geo SCADA Expert 2020 et EcoStruxure Geo SCADA Expert 2021 (anciennement ClearSCADA) sans le correctif de sécurité d'octobre 2022
  • Ecostruxure Machine Expert – HVAC versions antérieures à V1.5.0
  • EcoStruxure Power Operation 2021 versions 2021, 2021 CU1, 2021 CU2 et 2021 CU3 sans la dernière version du microgiciel
  • EcoStruxure Power SCADA Anywhere versions 2022, 2021, 2020 R2, 2020, 9.0 et 8.x
  • EcoStruxure Power SCADA Operation 2020 R2 versions 2020 R2 and 2020 R2 CU1, 2020 R2 CU2 et 2020 R2 CU3 sans la dernière version du microgiciel
  • EcoStruxure Power SCADA Operation 2020 versions 2020 and 2020 CU1 sans la dernière version du microgiciel
  • EcoStruxure Process Expert versions antérieures à V2021
  • Power SCADA Operation 9.0 et PowerSCADA Expert 8.x
  • SoMachine - HVAC V2.1.0 et antérieures (Schneider Electric recommande de migrer vers Ecostruxure Machine Expert – HVAC version V1.5.0)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation