W dniu 8 listopada 2022 r. firma Schneider Electric opublikowała zalecenia dotyczące bezpieczeństwa dotyczące luk w zabezpieczeniach wielu produktów.

CVEOpisProdukt i wersja podatnaLink
CVE-2022-43376,
CVE-2022-43377,
CVE-2022-43378
Wiele luk NetBotz 4 -355/450/455/550/570 (wersja 4.7.0 i wcześniejsze)Wiele luk NetBotz 4 -355/450/455/550/570 (wersja 4.7.0 i wcześniejsze)LINK
CVE-2022-22807, CVE-2022-22808Aktualizacja: Zaktualizowano CWE dla CVE-2022-22808. W przypadku klientów, którzy zastosowali się już do instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. EcoStruxure EV Charging Expert (wcześniej znany jako EVlink Load Management System): HMIBSCEA53D1EDB, HMIBSCEA53D1EDS, HMIBSCEA53D1EDM, HMIBSCEA53D1EDL, HMIBSCEA53D1ESS, HMIBSCEA53D1ESM, HMIBSCEA53D1EML) (wszystkie wersje od 018.V4.0V do V4.0.1)Aktualizacja: Zaktualizowano CWE dla CVE-2022-22808. W przypadku klientów, którzy zastosowali się już do instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. EcoStruxure EV Charging Expert (wcześniej znany jako EVlink Load Management System): HMIBSCEA53D1EDB, HMIBSCEA53D1EDS, HMIBSCEA53D1EDM, HMIBSCEA53D1EDL, HMIBSCEA53D1ESS, HMIBSCEA53D1ESM, HMIBSCEA53D1EML) (wszystkie wersje od 018.V4.0V do V4.0.1)LINK
See Security Notification for specific CVEs.Aktualizacja: W przypadku EPC2000 dostępne jest rozwiązanie naprawcze. Zobacz Powiadomienie o zabezpieczeniach, aby uzyskać szczegółowe informacje o ofercie.Aktualizacja: W przypadku EPC2000 dostępne jest rozwiązanie naprawcze. Zobacz Powiadomienie o zabezpieczeniach, aby uzyskać szczegółowe informacje o ofercie.LINK
CVE-2020-25176, CVE-2020-25178, CVE-2020-25182, CVE-2020-25184, CVE-2020-25180Aktualizacja: Talus T4e i T4c RTU zostały dodane jako produkty, których dotyczy problem, wraz z łagodzącym skutkiem. Easergy T300 • Easergy C5 • MiCOM C264 • PACiS GTW • EPAS GTW • SCADAPack 300E RTU • SCADAPack 53xE RTU • SCADAPack Workbench • SCD2200 Firmware dla CP-3/MC-31 • SAGE RTU (C3414 CPU, C3413 CPU, C3412) • Talus T4e Mk 1 (A18.xx Firmware (wszystkie)) T4e Mk II i T4c (A19.08 Firmware i wcześniejsze)Aktualizacja: Talus T4e i T4c RTU zostały dodane jako produkty, których dotyczy problem, wraz z łagodzącym skutkiem. Easergy T300 • Easergy C5 • MiCOM C264 • PACiS GTW • EPAS GTW • SCADAPack 300E RTU • SCADAPack 53xE RTU • SCADAPack Workbench • SCD2200 Firmware dla CP-3/MC-31 • SAGE RTU (C3414 CPU, C3413 CPU, C3412) • Talus T4e Mk 1 (A18.xx Firmware (wszystkie)) T4e Mk II i T4c (A19.08 Firmware i wcześniejsze)LINK
CVE-2021-22732, CVE-2021-22733, CVE-2021-22734, CVE-2021-22735, CVE-2021-22736, CVE-2021-22737, CVE-2021-22738, CVE-2021-22739, CVE-2021-22740Aktualizacja: Zaktualizowano CWE dla CVE-2021-22737. W przypadku klientów, którzy zastosowali się już do podanych instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. homeLYnk (Wiser For KNX) i spaceLYnk (V2.60 i wcześniejsze)Aktualizacja: Zaktualizowano CWE dla CVE-2021-22737. W przypadku klientów, którzy zastosowali się już do podanych instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. homeLYnk (Wiser For KNX) i spaceLYnk (V2.60 i wcześniejsze)LINK
CVE-2021-22716, CVE-2021-22717, CVE-2021-22718, CVE-2021-22719, CVE-2021-22720, CVE-2021-22748, CVE-2021-22796Aktualizacja: Zaktualizowano CWE dla CVE-2021-22716. W przypadku klientów, którzy zastosowali się już do podanych instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. C-Bus Toolkit V1.15.9 i wcześniejsze, C-Gate Server 2.11.7 i wcześniejszeAktualizacja: Zaktualizowano CWE dla CVE-2021-22716. W przypadku klientów, którzy zastosowali się już do podanych instrukcji naprawczych, nie są wymagane żadne dodatkowe działania. C-Bus Toolkit V1.15.9 i wcześniejsze, C-Gate Server 2.11.7 i wcześniejszeLINK