[Alerte vulnérabilité informatique] Multiples vulnérabilités affectant les automates Schneider Electric
Si vous avez été redirigé(e) sur cette page par votre fournisseur d’accès à Internet, vous êtes susceptible d’être concerné(e) par l’alerte présentée ci-dessous.
Dans le cadre de ses missions de prévention, l’Agence nationale de la sécurité des systèmes d’information* (ANSSI) a constaté la présence d’équipements vulnérables sur le territoire français.
Des vulnérabilités critiques avaient été découvertes dans les produits Schneider Electric (gamme Modicon). Ces vulnérabilités permettent de prendre le contrôle de l’automate à distance sans être authentifié afin de l’arrêter ou de modifier son paramétrage. Elles pourraient ainsi permettre à un acteur malveillant de déclencher des actions à distance sur des automates programmables telles que l’ouverture de vannes, une perte temporaire de production électrique ou la destruction d’un automate.
Vous disposez de connaissances en sécurité informatique
L’ANSSI recommande fortement d’appliquer les dernières mises à jour de sécurité du micrologiciel publiées par Schneider Electric et de faire modifier vos installations par votre installateur en appliquant les mesures de sécurité élémentaires suivantes :
- Ne connecter un automate à Internet que si cela est strictement nécessaire ;
- Limiter les adresses IP sources autorisées à se connecter aux automates ;
- Utiliser un VPN pour se connecter à l’installation et utiliser des protocoles sécurisés ;
- Vérifier les comptes existants et changer l’ensemble des mots de passe [1] ;
- Activer dans la mesure du possible les options d’authentification à multiples facteurs si elles sont disponibles [2] ;
- Toujours utiliser la version la plus récente des logiciels et des micrologiciels (firmware) en effectuant des mises à jour régulières ;
- Toujours recourir à des logiciels et des matériels maintenus par leurs éditeurs et constructeurs afin de bénéficier des mises à jour de sécurité et de la maintenance ;
- Dans la mesure du possible, utiliser des postes dédiés et séparer les flux pour l’administration des équipements [3].
Si les actions recommandées ne sont pas réalisables, il est fortement recommandé de déconnecter les installations d’Internet et d’en réaliser la gestion localement.
Pour plus d’informations, retrouvez la description détaillée de ces vulnérabilités, des produits, versions logicielles et configurations concernés ainsi que des références vers les correctifs à déployer et des recommandations complémentaires sur le site Internet du Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) :
- Contournement de l’authentification sur les automates Modicon (CVE-2021-22779) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-517/
- Exécution de code malveillant sur les automates Modicon (CVE-2022-45788) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0014/
- Accès non autorisé à des fonctions ModBus sur les automates Modicon (CVE-2022-45789) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0014/
- Possibilité de changer un mot de passe sur les automates Modicon (CVE-2022-37300) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-1093/
Vous avez besoin d’assistance
Si vous êtes un particulier, le dispositif Cybermalveillance.gouv.fr** propose un service en ligne qui peut vous mettre en relation avec un prestataire de service informatique près de chez vous en mesure de vous assister. Voir ici.
Si vous êtes une entreprise, une collectivité ou une association, prenez contact avec votre service informatique ou votre prestataire de service informatique pour vous accompagner dans les démarches à entreprendre.
Si vous n’avez pas encore de prestataire de service informatique, le dispositif Cybermalveillance.gouv.fr propose un service en ligne qui peut vous mettre en relation avec un prestataire de service informatique près de chez vous en mesure de vous assister. Voir ici.
Pour en savoir plus sur ce dispositif d’alerte vous pouvez consulter la FAQ.
En savoir plus sur l’ANSSI et Cybermalveillance.gouv.fr
*L’ANSSI, autorité nationale en matière de défense et sécurité des systèmes d’information, assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques. Dans le cadre de ses missions de prévention, elle mène des campagnes d’information sur des vulnérabilités en lien avec les opérateurs de communications électroniques. En savoir plus.
**Cybermalveillance.gouv.fr est le site du dispositif national de prévention et d’assistance aux victimes de cybermalveillance. Il a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger. En savoir plus.
Références documentaires
- [1] Recommandations Cybermalveillance.gouv.fr « Pourquoi et comment bien gérer ses mots de passe ? » disponibles ici : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/mots-de-passe
- [2] Pour approfondir les recommandations relatives à l’authentification multi-facteurs et aux mots de passe, le guide correspondant de l’ANSSI est disponible ici : https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
- [3] Vous pouvez vous référer aux recommandations du guide ANSSI « La cybersécurité des systèmes industriels », disponible ici : https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels