
Multiples vulnérabilités découvertes dans les produits Schneider Electric [12/08/2025]
18/08/2025
Vincent
Le CERT-FR a publié un avis de sécurité le 12/08/2025, concernant de multiples vulnérabilités découvertes dans les produits Schneider Electric. Ces failles critiques permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance sur les systèmes affectés.
Risques identifiés
- Atteinte à l’intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
- Élévation de privilèges
Systèmes concernés
- EcoStruxure Building Operation Enterprise Central : versions 5.x < 5.0.3.17009 (CP16), 6.x < 6.0.4.10001 (CP8), 7.x < 7.0.2.348
- EcoStruxure Building Operation Enterprise Server : versions 5.x < 5.0.3.17009 (CP16), 7.x < 7.0.2.348
- EcoStruxure Building Operation Workstation : versions 5.x < 5.0.3.17009 (CP16), 6.x < 6.0.4.10001 (CP8), 7.x < 7.0.2.348
- EcoStruxure Power Monitoring Expert (PME) : versions < 2024 avec derniers correctifs de sécurité
- M580 Global Data module : toutes versions (CVE-2025-6625)
- Modbus/TCP Ethernet Modicon M340 FactoryCast module : versions < 6.80
- Modbus/TCP Ethernet Modicon M340 module : versions < 3.60
- Modicon M340 : toutes versions (CVE-2025-6625)
- Modicon M340 X80 Ethernet Communication modules : toutes versions (CVE-2025-6625)
- Schneider Electric Software Update (SESU) : versions < 3.0.12
Vulnérabilités CVE
Neuf vulnérabilités CVE ont été identifiées dans cette série d’avis :
CVE-2025-5296, CVE-2025-54923, CVE-2025-54924, CVE-2025-54925, CVE-2025-54926, CVE-2025-54927, CVE-2025-6625, CVE-2025-8448, CVE-2025-8449
Solutions
- Appliquer les correctifs : Se référer aux bulletins de sécurité Schneider Electric SEVD-2025-224-02, SEVD-2025-224-03, SEVD-2025-224-04 et SEVD-2025-224-05 pour obtenir les mises à jour de sécurité appropriées
- Mettre à jour immédiatement : Prioriser la mise à jour des systèmes critiques exposés, particulièrement ceux accessible depuis internet
- Mesures de mitigation : En attendant l’application des correctifs, implémenter des mesures de protection réseau et restreindre l’accès aux systèmes vulnérables
Source : CERT-FR, Avis CERTFR-2025-AVI-0676