Pour gérer vos consentements :
Categories: Sécurité

Failles Scada : Schneider Electric en retard sur ses devoirs de vacances

Dix jours après la révélation d’une série de failles affectant des contrôleurs logiques de Schneider Electric employés dans les systèmes industriels (ou Scada), le fournisseur n’a toujours pas fourni de correctif. Dans une alerte émise le 12 août, le ICS-CERT, le CERT (Cyber Emergency Response Team) américain dédié aux Scada, précise travailler avec la société française pour identifier des remèdes aux vulnérabilités affectant l’interface homme-machine des contrôleurs Modicon M340 PLC Station P34. Cette interface, basée sur le protocole de communication Modbus, permet à des administrateurs de gérer à distance les contrôleurs. Selon le bulletin du CERT, deux vulnérabilités mises au jour permettent l’exploitation de code à distance ainsi que des attaques par déni de service.

L’alerte sur les contrôleurs Schneider Electric trouve son origine dans une démonstration effectuée lors de Defcon, une conférence dédiée à la sécurité qui s’est tenue à Las Vegas début août, au cours de laquelle le chercheur Aditya K. Sood a révélé l’existence de ces failles et démontré leur exploitation possible. Au total, ce sont 3 vulnérabilités qui ont été mises en évidence, dont une exploitable seulement localement. Les deux autres sont par contre accessibles à distance, ce qui accroit le risque qu’elles font peser sur les organisations. L’une de ces deux vulnérabilités résulte d’un mot de passe codé en dur dans le logiciel selon le chercheur. L’autre faille majeure permet l’injection de fichiers à distance.

6 fournisseurs concernés

En attendant les patchs, le ICS-CERT recommande de minimiser l’exposition réseau des contrôleurs concernés, de les mettre à l’abri derrière les firewalls, de les isoler du réseau d’entreprise et, lorsque des accès distants sont absolument nécessaires, de recourir à un VPN. A l’heure où nous écrivons ces lignes, la page de Schneider Electric répertoriant les vulnérabilités de ses systèmes ne référence toujours pas les failles mises au jour par Aditya Sood. Une simple recherche dans Shodan, le moteur de recherche d’adresses IP de terminaux connectés, montre toutefois qu’il est aisé de trouver des contrôleurs M340 dont l’accès Modbus est ouvert, notamment chez Orange.

Lors de la conférence Defcon, le chercheur de la société Elastica (société spécialisée dans la sécurité) a mis en évidence un grand nombre de failles affectant les interfaces homme-machine de systèmes Scada de multiples fournisseurs (Rockwell, Siemens, Kaco, Prisma, Moxa et donc Schneider Electric). Suite à ces révélations, le ICS-CERT a publié pas moins de 6 alertes de sécurité.

A lire aussi :

Les 10 principales défaillances des systèmes Scada selon Lexsi
Sécurité des Scada : pourquoi la côte d’alerte est atteinte
Scada : un virus infecte le nucléaire sud coréen

Crédit photo : GlebStock / Shutterstock

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

15 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

17 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

20 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

4 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago