Risques
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- Conext Control toutes versions
- EcoStruxure Substation Operation Gateway, anciennement PACiS Gateway, versions antérieures à 3.606.100.600.1
- Triconex TriStation Emulator Version 1.2.0
- Toutes les variantes de EGX100:
- EGX100SD
- EGX100MG
- EGX100SQD
- EGX100SDR
- EGX100M
- EGX100MGAA
- EGX100MGBA
- EGX100MGBB
- EGX100MGBC
- Toutes les variantes de ECI850:
- ECI850
- ECI850MG
- ConneXium Industrial Firewall/Router:
- TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33
- TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33
- TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33
- Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- Modicon X80 modules d'I/O:
- Modicon M580 IEC 61850 module
- Modicon Network Option Switch
- Modicon X80 - I/O Drop Adapters
- Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon Momentum Unity
- Modicon Quantum 140 CRA
- Modicon Quantum Head 140 CRP
- Modicon Quantum 140 NOP Communications Module
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SESB-2019-214-01 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2019-214-01-Wind_River_VxWorks_Security_Bulletin_V2.2.pdf&p_Doc_Ref=SESB-2019-214-01
- Bulletin de sécurité Schneider Electric SEVD-2019-071-03 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-071-03-TriStation_Emulator_V2.pdf&p_Doc_Ref=SEVD-2019-071-03
- Bulletin de sécurité Schneider Electric SEVD-2019-134-07 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-07_ConneXium_and_PowerLogic_Gateway_V2.pdf&p_Doc_Ref=SEVD-2019-134-07
- Bulletin de sécurité Schneider Electric SEVD-2019-193-01 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-01_IntelMDS-Product_InformationV1.3.pdf&p_Doc_Ref=SEVD-2019-193-01
- Bulletin de sécurité Schneider Electric SEVD-2019-193-02 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-02_MicrosoftRDS-Product_InformationV1.4.pdf&p_Doc_Ref=SEVD-2019-193-02
- Bulletin de sécurité Schneider Electric SEVD-2019-267-01 du 12 novembre 2019 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-267-01_MicrosoftRDS-DejaBlue-Product_InformationV1.1.pdf&p_Doc_Ref=SEVD-2019-267-01
- Référence CVE CVE-2018-12126 https://www.cve.org/CVERecord?id=CVE-2018-12126
- Référence CVE CVE-2018-12127 https://www.cve.org/CVERecord?id=CVE-2018-12127
- Référence CVE CVE-2018-12130 https://www.cve.org/CVERecord?id=CVE-2018-12130
- Référence CVE CVE-2018-7803 https://www.cve.org/CVERecord?id=CVE-2018-7803
- Référence CVE CVE-2018-7834 https://www.cve.org/CVERecord?id=CVE-2018-7834
- Référence CVE CVE-2019-0708 https://www.cve.org/CVERecord?id=CVE-2019-0708
- Référence CVE CVE-2019-11091 https://www.cve.org/CVERecord?id=CVE-2019-11091
- Référence CVE CVE-2019-1181 https://www.cve.org/CVERecord?id=CVE-2019-1181
- Référence CVE CVE-2019-1182 https://www.cve.org/CVERecord?id=CVE-2019-1182
- Référence CVE CVE-2019-1222 https://www.cve.org/CVERecord?id=CVE-2019-1222
- Référence CVE CVE-2019-1223 https://www.cve.org/CVERecord?id=CVE-2019-1223
- Référence CVE CVE-2019-1224 https://www.cve.org/CVERecord?id=CVE-2019-1224
- Référence CVE CVE-2019-1225 https://www.cve.org/CVERecord?id=CVE-2019-1225
- Référence CVE CVE-2019-1226 https://www.cve.org/CVERecord?id=CVE-2019-1226