[SCADA] Multiples vuln produits Schneider (14.10.20)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

[SCADA] Multiples vuln produits Schneider (14.10.20)

Messagede pierre » 14 Oct 2020, 18:11

[SCADA] Multiples vulnérabilités dans les produits Schneider Electric (corrigées le 14 octobre 2020)

Version initiale de l'avis
14 octobre 2020

Source(s)
Voir Documentation

Qu'est-ce qu'un CVE | Full disclosure | Zero Day | Tromperie et Full disclosure

Qu'est-ce qu'un SCADA

Risque(s)
Exécution de code arbitraire à distance
Déni de service
Contournement de la politique de sécurité
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données

Systèmes affectés
Modicon M241 et M251 Logic Controller micrologiciel versions antérieures à 5.0.8.4
Modicon Quantum Co-processors ref. 140CPU6
Modicon Premium Co-processors ref. TSXP et TSXH
Modicon Quantum Ethernet communication modules ref.140NOE et 140NOC
Modicon Premium Ethernet communication modules ref. TSXETY
Modicon M340 CPU ref. BMXP34
Modicon M340 Ethernet communication Modules ref. BMXNOC, BMXNOE, BMXNOR
Modicon Momentum Ethernet MDI
ATV340E Altivar Machine Drives 3.1IE23 et versions antérieures
ATV6000 Medium Voltage AltivarProcess Drives 1.1IE02 et versions antérieures
ATV630/650/660/680/6A0/6B0 Altivar Process Drives 2.6IE31 et versions antérieures
ATV930/950/960/980/9A0/9B0 Altivar Process Drives 3.1IE24 et versions antérieures
SCADAPack 32 RTUsAll versions 2.24 et versions antérieures
TM3BC bus coupler module EIP, SL et CANOpen toutes versions
VW3A3720, VW3A3721 Altivar ProcessCommunication Modules 1.15IE18 et versions antérieures
ZBRCETH Modbus TCP communication module for ZBRN1 Harmony Hub 02.03 et versions antérieures
XUPH001 OsSense communication module toutes versions
XGCS850C201 OsiSense RFID compact smart antenna toutes versions
ACE850 Sepam communication interface toutes versions
Acti9 PowerTag Link C et Link HD toutes versions
Acti9 Smartlink IP, Acti9 Smartlink EL B et EL D, Acti9 Smartlink SI B et SI D toutes versions
EcoStruxure Building SmartX IP MP et IP RP Controllers toutes versions
Andover Continuum controller (NetController 1 (NC1) = modèle CX9900, NetController 2 (NC2) = modèle CX9680, ACX2 = modèles ACX5720 et ACX5740, séries CX9200, séries CX9400, CX9924, CX9702, séries BCX4040, séries BCX9640) toutes versions
PowerLogic EGX300 Ethernet Gateway toutes versions
EGX150/Link150 Ethernet Gateway toutes versions
eIFE Ethernet Interface pour disjoncteurs MasterPact MTZ drawout toutes versions
IFE Ethernet Interface pour ComPact, PowerPact, et disjoncteurs MasterPact toutes versions
IFE Gateway toutes versions
Centrale de mesure PowerLogic PM5000 series toutes versions
TeSys T LTMR08EBD Motor Controller toutes versions
Smart-UPS et Symmetra UPS Network Management Card 1 (NMC1) SmartSlot (modèles AP9617 (fin de support Nov 2011), AP9619 (fin de support Sep 2012), AP9618 (fin de support Jan 2017), Audio/Video Network Management Enabled products (S20BLK, G50NETB2, G50NETB-20A2)) AOS 3.9.2 et versions antérieures
Network Management Card 3 (NMC3) SmartSlot (modèles AP9640/AP9640J, AP9641/AP9641J) AOS 1.3.0.6 et versions antérieures
Embedded NMC1 (Metered/Switched Rack PDUs with embedded NMC1, AP78XX, AP79XX) AOS 3.9.2 et versions antérieures
Embedded NMC2 (2G Metered/Switched Rack PDUs with embedded NMC2, AP84XX, AP86XX, AP88XX, AP89XX)
AOS 6.8.8 et versions antérieures
Embedded NMC1 (Battery Management System, AP9921X, Rack Automatic Transfer Switches, AP77XX, AP9320, AP9340, AP9361, NetBotz NBRK0200, NetworkAir, InRow) AOS 3.9.2 et version antérieures
Embedded NMC2 (Battery Manager, AP9922, Rack Automatic Transfer Switches, AP44XX, NetBotz NBRK0250) AOS 6.8.8 et version antérieures
Wiser Energy IP module par Schneider Electric (EER31800) toutes versions
Wiser Energy IP module par Clipsal (EER72600) toutes versions
Gateway Connector par Elko (EKO01827) toutes versions
EcoStruxure™Power Monitoring Expert versions 7.x, 8.x et 9.0
EcoStruxure™Energy Expert version 2.0
Power Manager versions 1.1, 1.2 et 1.3
StruxureWare™ PowerSCADA Expert with Advanced Reporting and Dashboards Module versions 8.x
EcoStruxure™Power SCADA Operation with Advanced Reporting and Dashboards Module version 9.0
Acti9 Smartlink SI D et SI B 002.004.002 et versions antérieures
Acti9 PowerTag Link / Link HD 001.008.007 et versions antérieures
Acti9 Smartlink EL B 1.2.1 et versions antérieures
Wiser Link 1.5.0 et versions antérieures
Wiser Energy 1.5.0 et versions antérieures
EcoStruxure Machine Expert (précédemment SoMachine et SoMachine Motion) toutes versions
E+PLC400, E+PLC100 et E+PLC_Setup toutes versions
EcoStruxure Machine SCADA Expert toutes versions
M340 CPUs (BMX P34x) micologiciel versions antérieures à 3.20
M340 Communication Ethernet modules BMX NOE 0100 (H) versions antérieures à 3.3, BMX NOE 0110 (H) versions antérieures à 6.5, BMX NOC 0401 versions antérieures à 2.10
Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) versions antérieures à 6.1
Premium communication modules TSXETY4103 versions antérieures à 6.2, TSXETY5103 versions antérieures à 6.4
Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx versions antérieures à 6.1
Quantum communication modules 140NOE771x1 versions antérieures à 7.1, 140NOC78x00 versions antérieures à 1.74, 140NOC77101 versions antérieures à 1.08

Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une atteinte à la confidentialité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité Schneider Electric SEVD-2017-075-03 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 17-075-03/

Bulletin de sécurité Schneider Electric SEVD-2020-175-01 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 20-175-01/

Bulletin de sécurité Schneider Electric SEVD-2020-287-04 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 20-287-04/

Bulletin de sécurité Schneider Electric SEVD-2020-287-03 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 20-287-03/

Bulletin de sécurité Schneider Electric SEVD-2020-287-02 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 20-287-02/

Bulletin de sécurité Schneider Electric SEVD-2020-287-01 du 10 octobre 2020
https://www.se.com/ww/en/download/docum ... 20-287-01/

Référence CVE CVE-2017-6028
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-6028

Référence CVE CVE-2020-11896
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11896

Référence CVE CVE-2020-11898
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11898

Référence CVE CVE-2020-7545
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-7545

Référence CVE CVE-2020-7546
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-7546

Référence CVE CVE-2020-7547
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-7547

Référence CVE CVE-2020-7548
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-7548

Référence CVE CVE-2020-14509
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-14509

Référence CVE CVE-2020-14513
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-14513

Référence CVE CVE-2020-14515
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-14515

Référence CVE CVE-2020-14517
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-14517

Référence CVE CVE-2020-14519
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-14519

Référence CVE CVE-2020-16233
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-16233

Référence CVE CVE-2020-7533
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-7533



Historique des alertes et avis sur le produit SCADA Schneider
Historique des alertes et avis sur les produits SCADA Schneider
Historique des alertes et avis sur les produits Schneider
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 28427
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 41 invités

cron