Siemens et Schneider Electric publient un correctif pour 50 vulnérabilités
- par Kenan
- , le 13 juillet 2023
- 10 h 10 min
Récemment, Schneider Electric et Siemens Energy ont indiqué qu’ils avaient été la cible d’une attaque du groupe Cl0p ransomware qui a utilisé une vulnérabilité zero-day de MOVEit.
Afin d’informer les consommateurs de l’existence de correctifs pour plus de 40 vulnérabilités, Siemens a publié cinq nouveaux avis. Siemens a corrigé un défaut de « haute gravité » qui pourrait permettre à un attaquant de contourner l’isolation du réseau, ainsi qu’une faille « critique » qui pourrait être utilisée pour obtenir un accès administrateur et prendre le contrôle total d’un appareil dans son système de communication Simatic CN 4100. La société a corrigé 21 vulnérabilités dans les produits Ruggedcom ROX, y compris celles qui pourraient être utilisées pour voler des données, exécuter des commandes ou du code arbitraires, créer un scénario DoS ou mener des activités arbitraires via des attaques CSRF. La plupart de ces failles de sécurité sont classées « critiques » ou « élevées » et certaines d’entre elles affectent des composants tiers.
Dans les lecteurs optiques Simatic MV500, y compris dans son serveur web et ses composants tiers, plus d’une douzaine de vulnérabilités, y compris des problèmes « critiques » et « de haute sévérité », ont été corrigées. L’exploitation de ces vulnérabilités peut entraîner la divulgation d’informations ou un déni de service. Des correctifs ont également été apportés à six problèmes de « haute gravité » concernant le logiciel Tecnomatix Plant Simulation. En convainquant l’utilisateur prévu d’ouvrir des fichiers spécialement conçus, ils permettent à un attaquant de faire planter l’application ou d’exécuter un code arbitraire. En outre, Siemens a corrigé un grave problème de déni de service affectant le système de contrôle d’accès SiPass.
Schneider Electric a publié quatre nouveaux avis. Ils concernent six faiblesses dans les produits de l’entreprise ainsi que plus d’une douzaine de problèmes affectant un composant tiers, le serveur de communication V3 du système d’exécution Codesys. Les rapports indiquent que les contrôleurs PacDrive et Modicon, les IHM Harmony et le runtime de simulation SoftSPS intégré à EcoStruxure Machine Expert sont tous affectés par les faiblesses de Codesys. L’exploitation des failles de sécurité peut entraîner l’exécution de code à distance et un déni de service. Schneider a corrigé deux failles de gravité élevée et deux failles de gravité moyenne qui auraient pu permettre un accès non autorisé ou l’exécution de code à distance dans le logiciel de surveillance StruxureWare Data Centre Expert (DCE). En outre, une faille de « gravité moyenne » concernant la divulgation d’informations a été corrigée dans le produit EcoStruxure OPC UA Server Expert, tandis qu’une vulnérabilité de « gravité élevée » a été corrigée dans l’application de capteurs Accutech Manager.