Multiples vulnérabilités dans les produits Siemens [CERTFR-2026-AVI-0032 – 14/01/2026]
Le CERT-FR a publié le 14 janvier 2026 un avis de sécurité concernant de multiples vulnérabilités affectant divers produits Siemens. Ces failles permettent à un attaquant de provoquer un déni de service à distance et de contourner la politique de sécurité. Les vulnérabilités affectent principalement les équipements de la gamme SIMATIC (automates, interfaces homme-machine, coupleurs) ainsi que les équipements réseau SCALANCE.
Risques identifiés
- Contournement de la politique de sécurité
- Déni de service à distance
Systèmes concernés
Les produits affectés incluent notamment :
- SCALANCE LPE9413 et LPE9433 : versions antérieures à 2.2
- SIMATIC Automation Workstation 19″ et 24″ : toutes versions (CVE-2025-40805)
- SIMATIC ET 200 (gamme complète) : diverses versions selon les modèles
- ET 200AL IM 157-1 PN : toutes versions (pas de correctif prévu)
- ET 200MP IM 155-5 PN HF : versions ≥ 4.2.0 (pas de correctif prévu)
- ET 200SP IM 155-6 : versions variables selon les références
- SIMATIC HMI MTP (panneaux tactiles) : toutes variantes MTP700, MTP1000, MTP1200, MTP1500, MTP1900 et MTP2200 en versions < 21
- SIMATIC IOT2050 : versions antérieures à 1.25.1
- SIMATIC IPC (Industrial Edge Devices) : gamme BX-39A, BX-59A, IPC127E, IPC227E, IPC227G, IPC427E, IPC847E en versions < 3.1
- SIMATIC PN/MF Coupler : toutes versions (pas de correctif prévu)
- SIMATIC PN/PN Coupler : versions antérieures à 6.0.0
Note importante : L’éditeur précise que certains produits (ET 200AL IM 157-1 PN, ET 200MP IM 155-5 PN HF, ET 200SP IM 155-6 MF HF, ET 200SP IM 155-6 PN/2 HF et PN/MF Coupler) ne bénéficieront pas de correctif de sécurité pour la vulnérabilité CVE-2025-40944.
Vulnérabilités
Deux vulnérabilités principales ont été identifiées :
- CVE-2025-40805 : affecte les SIMATIC Automation Workstation (toutes versions)
- CVE-2025-40944 : affecte plusieurs produits de la gamme SIMATIC ET 200 et les coupleurs PN
Ces vulnérabilités permettent respectivement un contournement de la politique de sécurité et un déni de service à distance.
Solutions
- Appliquer les correctifs de sécurité disponibles en mettant à jour les produits vers les versions corrigées
- Consulter les bulletins de sécurité Siemens SSA-001536 et SSA-674753 pour obtenir les correctifs spécifiques à chaque produit
- Pour les produits sans correctif disponible, mettre en place des mesures de protection compensatoires (segmentation réseau, filtrage, surveillance)
Source : CERT-FR, Avis CERTFR-2026-AVI-0032 du 14 janvier 2026