Sélection de la langue

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24-097)

Numéro de série : AV24-097
Date : 19 février 2024

Du 12 au 18 février 2024, CISA a publié des bulletins ICS visant à corriger des vulnérabilités liées aux produits suivants :

  • Mitsubishi Electric MELSEC iQ-R Series – multiples versions et modèles;
  • Siemens SCALANCE W1750D – multiples versions et modèles;
  • Siemens SIMATIC CP 343-1 (6GK7343-1EX30-0XE0) – toutes les versions;
  • Siemens SIMATIC CP 343-1 Lean (6GK7343-1CX10-0XE0) – toutes les versions;
  • Siemens SIPLUS NET CP 343-1 (6AG1343-1EX30-7XE0) – toutes les versions;
  • Siemens SIPLUS NET CP 343-1 Lean (6AG1343-1CX10-2XE0) – toutes les versions;
  • Siemens SIDIS Prime – versions antérieures à V4.0.400;
  • Siemens SIMATIC RTLS Gateway – multiples versions et modèles;
  • Rockwell Automation FactoryTalk Service Platform – versions antérieures à v2.74;
  • Siemens Location Intelligence – multiples versions et modèles;
  • Siemens Parasolid – multiples versions;
  • Siemens Polarion ALM – toutes les versions;
  • Siemens RUGGEDCOM APE1808 – versions antérieures à 23.3.0;
  • Siemens SCALANCE SC-600 Family – multiples versions et modèles;
  • Siemens SCALANCE XCM-/XRM-300 – multiples versions et modèles;
  • Siemens OpenPCS – toutes les versions;
  • Siemens SIMATIC BATCH V9.1 – toutes les versions;
  • Siemens SIMATIC PCS 7 V9.1 – toutes les versions;
  • Siemens SIMATIC Route Control V9.1 – toutes les versions;
  • Siemens SIMATIC WinCC – multiples versions et modèles;
  • Siemens Simcenter Femap – multiples versions;
  • Siemens SINEC NMS – versions antérieures à V2.0 SP1;
  • Siemens Tecnomatix Plant Simulation – multiples versions et modèles;
  • Siemens Unicam FX – toutes les versions.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et si disponible, appliquer les mises à jour nécessaires.

Date de modification :