Sélection de la langue

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24-065)

Numéro de série : AV24-065
Date : 5 février 2024

Du 29 janvier au 4 février 2024, CISA a publié des bulletins ICS visant à corriger des vulnérabilités liées aux produits suivants :

  • AVEVA Edge – version 2020 R2 SP2 et versions antérieures;
  • Emerson Rosemount GC370XA, GC700XA et GC1500XA – version 4.1.5;
  • Gessler GmbH WEB-MASTER – version 7.9;
  • Hitron Systems DVR HVR-4781, DVR HVR-8781, DVR HVR-16781, DVR LGUVR-4H, DVR LGUVR-8H and DVR LGUVR-16H – de la version 1.03 à 4.02;
  • Mitsubishi Electric EZSocket – version 3.0 et versions ultérieures;
  • Mitsubishi Electric FR Configurator2 – toutes les versions;
  • Mitsubishi Electric GT Designer3 Version1(GOT1000) – toutes les versions;
  • Mitsubishi Electric GT Designer3 Version1(GOT2000) – toutes les versions;
  • Mitsubishi Electric GX Works2 – version 1.11M et versions ultérieures;
  • Mitsubishi Electric GX Works3 – toutes les versions;
  • Mitsubishi Electric MELSOFT Navigator – versions 1.04E et versions ultérieures;
  • Mitsubishi Electric MT Works2 – toutes les versions;
  • Mitsubishi Electric MX Component – versions 4.00A et versions ultérieures;
  • Mitsubishi Electric MX OPC Server DA/UA (Software packaged with MC Works64) – toutes les versions;
  • Mitsubishi Electric WS0-GETH00200 – tous les numéros de série;
  • Rockwell Automation ControlLogix 5570 – version micrologicielle 20.011;
  • Rockwell Automation ControlLogix 5570 Redundancy – version micrologicielle 20.054_kit1;
  • Rockwell Automation GuardLogix 5570 – version micrologicielle 20.011;
  • Rockwell Automation FactoryTalk Service Platform – versions antérieures à v6.4;
  • Rockwell Automation LP30, LP40, LP50 et BM40 Operator Panel – versions antérieures à V3.5.19.0.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et si disponible, appliquer les mises à jour nécessaires.

Date de modification :