Sélection de la langue

[Systèmes de contrôle] Bulletin de sécurité Mitsubishi

Numéro : AV20-319
Date : 2 septembre 2020

Le 1er septembre 2020, l’équipe ICS-CERT a publié un bulletin visant à corriger une vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. liée aux produits de Mitsubishi suivants :

  •  QJ71MES96 – toutes les versions;
  •  QJ71WS96 – toutes les versions;
  •  Q06CCPU-V – toutes les versions;
  •  Q24DHCCPU-V – toutes les versions;
  •  Q24DHCCPU-VG – toutes les versions;
  •  R12CCPU-V – toutes les versions;
  •  RD55UP06-V – toutes les versions;
  •  RD55UP12-V – toutes les versions;
  •  RJ71GN11-T2 – toutes les versions;
  •  RJ71EN71 – toutes les versions;
  •  QJ71E71-100 – toutes les versions;
  •  LJ71E71-100 – toutes les versions;
  •  QJ71MT91 – toutes les versions;
  •  RD78Gn(n=4,8,16,32,64) – toutes les versions;
  •  RD78GHV – toutes les versions;
  •  RD78GHW – toutes les versions;
  •  NZ2GACP620-60 – toutes les versions;
  •  NZ2GACP620-300 – toutes les versions;
  •  NZ2FT-MT – toutes les versions;
  •  NZ2FT-EIP – toutes les versions;
  •  Q03UDECPU - les cinq premiers chiffres du numéro de série 22081 et numéros de série antérieurs;
  •  QnUDEHCPU(n=04/06/10/13/20/26/50/100) - les cinq premiers chiffres du numéro de série 22081 et numéros de série antérieurs;
  •  QnUDVCPU(n=03/04/06/13/26) - les cinq premiers chiffres du numéro de série 22031 et numéros de série antérieurs;
  •  QnUDPVCPU(n=04/06/13/2) - les cinq premiers chiffres du numéro de série 22031 et numéros de série antérieurs;
  •  LnCPU(-P)(n=02/06/26) - les cinq premiers chiffres du numéro de série 22051 et numéros de série antérieurs;
  •  L26CPU-(P)BT – les cinq premiers chiffres du numéro de série 22051 et numéros de série antérieurs;
  •  RnCPU(n=00/01/02) – version 18 et versions antérieures;
  •  RnCPU(n=04/08/16/32/120) – version 50 et versions antérieures;
  •  RnENCPU(n=04/08/16/32/120) – version 50 et versions antérieures;
  •  RnSFCPU (n=08/16/32/120) – toutes les versions;
  •  RnPCPU(n=08/16/32/120) – toutes versions;
  •  RnPSFCPU(n=08/16/32/120) – toutes les versions;
  •  FX5U(C)-**M*/**
    •   Case1 : Numéro de série 17X**** ou numéros de série ultérieurs – version 1.210 et versions antérieures;
    •   Case2 : Numéro de série 179**** ou numéros de série antérieurs – version 1.070 et versions antérieures;
  •  FX5UC-32M*/**-TS – version 1.210 et versions antérieures;
  •  FX5UJ-**M*/** - version 1.000;
  •  FX5-ENET – toutes les versions;
  •  FX5-ENET/IP – toutes les versions;
  •  FX3U-ENET-ADP – toutes les versions;
  •  FX3GE-**M*/** - toutes les versions;
  •  FX3U-ENET – toutes les versions;
  •  FX3U-ENET-L – toutes les versions;
  •  FX3U-ENET-P502 – toutes les versions;
  •  FX5-CCLGN-MS – toutes les versions;
  •  IU1-1M20-D – toutes les versions;
  •  LE7-40GU-L – toutes les versions;
  •  Série GOT2000, modèle GT21 – toutes les versions;
  •  Série GS – toutes les versions;
  •  Série GOT1000, modèle GT14 – toutes les versions;
  •  GT25-J71GN13-T2 – toutes les versions;
  •  Série FR-A800-E – toutes les versions;
  •  Série FR-F800-E – toutes les versions;
  •  FR-A8NCG - date de production d’août 2020 ou dates antérieures;
  •  Série FR-E800-EPA - date de production de juillet 2020 ou dates antérieures;
  •  Série FR-E800-EPB – date de production de juillet 2020 ou dates antérieures;
  •  Conveyor Tracking Application APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH(n=1,2) – toutes les versions (produit abandonné);
  •  MR-JE-C – toutes les versions;
  •  MR-J4-TM – toutes les versions.

https://us-cert.cisa.gov/ics/advisories/icsa-20-245-01 (en anglais seulement)

Un auteur de menace distant pourrait exploiter cette vulnérabilité pour détourner la session TCP et exécuter du code arbitraire.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisateurs et aux administrateurs de passer en revue la page Web ci-dessus, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires du fabricant.

Note aux lecteurs

Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il constitue l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du Centre pour la cybersécurité agit à titre d’équipe nationale d’intervention en cas d’incident IncidentIncident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien de TI de valeur. lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incident de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert et coordonne les communications d’information et l’intervention en cas d’incident. Le Centre pour la cybersécurité est à l’écoute des entités externes et favorise les partenariats visant à créer un cyberespace canadien fort et resilient.

Date de modification :