10 stycznia 2023 r. firma Schneider Electric opublikowała zalecenia dotyczące bezpieczeństwa dotyczące luk w zabezpieczeniach wielu produktów. Uwzględniono aktualizacje następujących elementów:

• EcoStruxure Control Expert – wszystkie wersje

• EcoStruxure Geo SCADA Expert 2019, 2020 i 2021 – wersje sprzed października 2022 r.

• EcoStruxure Power SCADA Anywhere – wersje 2022, 2021, 2020 R2, 2020, 9.0 i 8.x

• EcoStruxure Power SCADA Operation 2020 – wiele wersji

• Ecostruxure Power Operation 2021 – wersje 2021, 2021 CU1, 2021 CU2 i 2021 CU3

• EcoStruxure Process Expert – wersja V2020 i wcześniejsze

• Modicon PLC i PAC – wiele wersji i platform

• PowerSCADA Expert – wersja 8.x

• Power SCADA Operation – wersja 9.0

CVEOpisProdukt i wersja podatnaLink
CVE-2022-42970, CVE-2022-42971,  CVE-2022-42973, ​​ CVE-2022-42972​Aktualizacja: oprogramowanie Easy UPS Online Monitoring Software zostało rozdzielone przez marki APC i Schneider Electric.• Oprogramowanie APC Easy UPS Online Monitoring (V2.5-GA i wcześniejsze (Windows 7, 10, 11 Windows Server 2016, 2019, 2022) (V2.5-GA-01-22261 i wcześniejsze (Windows 11, Windows Server 2019, 2022)) • Oprogramowanie do monitorowania online Schneider Electric Easy UPS (V2.5-GA i wcześniejsze (Windows 7, 10, 11 Windows Server 2016, 2019, 2022) (V2.5-GA-01-22261 i wcześniejsze (Windows 11, Windows Server 2019, 2022))SEVD-2022-347-01 (V2.0) PDF
CVE-2022-2988ACWE-787: Luka w zabezpieczeniach związana z zapisem poza zakresem.• SoMachine — HVAC (wersja 2.1.0 i wcześniejsze) • EcoStruxure™ Machine Expert — HVAC (wersja 1.4.0 i starsze)SEVD-2023-010-01 PDF
CVE-2023-22610​, CVE-2023-22611Wiele luk w zabezpieczeniach• EcoStruxure™ Geo SCADA Expert 2019, EcoStruxure™ Geo SCADA Expert 2020, EcoStruxure™ Geo SCADA Expert 2021 (wszystkie wersje sprzed października 2022 r.) • ClearSCADA (wszystkie wersje)SEVD-2023-010-02 PDF
CVE-2022-38138ACWE-824: Dostęp do niezainicjowanej luki w zabezpieczeniach wskaźnika.• EcoStruxure™ Power SCADA Operation 2020 (wersja 2020 i 2020 CU1) • EcoStruxure™ Power SCADA Operation 2020 R2 (wersja 2020 R2 i 2020 R2 CU1, 2020 R2 CU2 i 2020 R2 CU3) • EcoStruxure™ Power Operation 2021 (wersja 2021, 2021 CU1, 2021 CU2 i 2021 CU3) • Obsługa zasilania SCADA (wersja 9.0) • Ekspert PowerSCADA (wersja 8.x)SEVD-2023-010-03 PDF
CVE-2022-1467ACWE-668: Narażenie zasobu na niewłaściwą sferyczność.• EcoStruxure™ Power SCADA Anywhere (wersje 2022, 2021, 2020 R2, 2020, 9.0, 8.x)SEVD-2023-010-04 PDF
CVE-2022-45788ACWE-754: Niewłaściwe sprawdzanie luki w zabezpieczeniach związanej z nietypowymi lub wyjątkowymi warunkami.• EcoStruxure™ Control Expert (wszystkie wersje) • EcoStruxure™ Process Expert (wersja V2020 i wcześniejsze) • Modicon M340 CPU (numery katalogowe BMXP34*) (wszystkie wersje) • Modicon M580 CPU (numery katalogowe BMEP* i BMEH*) (wszystkie wersje) • Modicon M580 CPU Safety (numery katalogowe BMEP58*S i BMEH58*S) (wszystkie wersje) • Procesor Modicon Momentum Unity M1E (171CBU*) (wszystkie wersje) • Modicon MC80 (BMKC80) (wszystkie wersje) • Starsze procesory Modicon Quantum (140CPU65*) i Premium (TSXP57*) (wszystkie wersje)SEVD-2023-010-05 PDF
CVE-2022-45789ACWE-294: Obejście uwierzytelniania przez lukę w zabezpieczeniach polegającą na przechwytywaniu i odtwarzaniu.• EcoStruxure™ Control Expert (wszystkie wersje) • EcoStruxure™ Process Expert (wersja V2020 i starsze) • Modicon M340 CPU (numery katalogowe BMXP34*) (wszystkie wersje) • Modicon M580 CPU (numery katalogowe BMEP* i BMEH*) (wszystkie wersje) • Modicon M580 CPU Safety (numery katalogowe BMEP58*S i BMEH58*S) (wszystkie wersje)SEVD-2023-010-06 PDF
CVE-2021-29240, CVE-2021-29241, CVE-2021-21863, CVE-2021-21864, CVE-2021-21865, CVE-2021-21866, CVE-2021-21867, CVE-2021-21868, CVE-2021-21869, CVE-2021-33485AKTUALIZACJA: dostępne jest rozwiązanie zaradcze dla produktów HMI Harmony/Magelis.• M241/M251 (wszystkie wersje), • EcoStruxure Machine Expert (wszystkie wersje), • Seria Harmony/Magelis HMISTU, seria HMIGTO, seria HMIGTU, seria HMIGTUX, seria HMIGK, seria HMISCU, Vijeo Designer (V6.2 SP11 Hotfix 3 i wcześniejsze), • Eurotherm E+PLC100 (wszystkie wersje), • Eurotherm E+PLC400 (wersja 1.3.0.1 i wcześniejsze), • Narzędzia Eurotherm E+PLC (wersja 1.3.0.1 i wcześniejsze), • Seria Easy Harmony ET6 HMIET (Vijeo Designer Basic V1.2.1 i nowsze), • Seria Easy Harmony GXU HMIGXU (Vijeo Designer Basic V1.2.1 i nowsze)SEVD-2022-011-06 (V5.0) PDF
See Security Notification for specific CVEs.AKTUALIZACJA: Dostępne są środki zaradcze dla serii Easergy MiCOM P30 i serii Pro-face LT4000M.See Security Notification for offer specific information.SEVD-2021-313-05 (V15.0) PDF
CVE-2018-7846, CVE-2018-7849, CVE-2018-7843, CVE-2018-7848, CVE-2018-7842, CVE-2018-7847, CVE-2018-7850, CVE-2018-7845, CVE-2018-7852, CVE-2018-7853, CVE-2018-7854, CVE-2018-7855, CVE-2018-7856, CVE-2018-7857, CVE-2019-6806, CVE-2019-6807, CVE-2019-6808, CVE-2018-7844, CVE-2019-6830, CVE-2019-6828, CVE-2019-6829, CVE-2019-6809AKTUALIZACJA: najnowsze wersje oprogramowania sprzętowego Modicon M340 i M580 są objęte luką CVE-2018-7855, a w sekcji dotyczącej łagodzenia dodano dodatkowe środki zaradcze.• Modicona M580 • Modicona M340 • Modicona MC80 • Pęd Modiconu • Modicon Quantum • Modicon Premium • Symulator PLC dla EcoStruxure™ Control ExpertSEVD-2019-134-11 (V8.0) PDF