Sélection de la langue

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24-537)

Numéro de série : AV24-537
Date : 23 septembre 2024

Du 16 au 22 septembre 2024, CISA a publié des bulletins ICS visant à corriger des vulnérabilités liées aux produits suivants :

  • Kastle Systems Access Control System – versions micrologicielles antérieures à la version May 1, 2024;
  • IDEC FC6A Series MICROSmart All-in-One CPU module – version 2.60 et versions antérieures;
  • IDEC FC6B Series MICROSmart All-in-One CPU module – version 2.60 et versions antérieures;
  • IDEC FC6A Series MICROSmart Plus CPU module – version 2.40 et versions antérieures;
  • IDEC FC6B Series MICROSmart Plus CPU module – version 2.60 et versions antérieures;
  • IDEC FT1A Series SmartAXIS Pro/Lite – version 2.41 et versions antérieures;
  • IDEC WindLDR – version 9.1.0 et versions antérieures;
  • IDEC WindO/I-NV4 – version 3.0.1 et versions antérieures;
  • MegaSys Computer Tech Telenium Online Web Application – version 8.3 et versions antérieures;
  • Millbeck Communications Proroute H685t-w – version 3.2.334;
  • Rockwell Automation RSLogix 500 – toutes les versions;
  • Rockwell Automation RSLogix Micro Developer and starter – toutes les versions;
  • Rockwell Automation RSLogix 5 – toutes les versions;
  • Siemens SIMATIC S7-200 SMART CPU – multiples versions et modèles;
  • Yokogawa Dual-redundant Platform for Computer (PC2CKM) – de la version R1.01.00 à R2.03.00.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et si disponible, appliquer les mises à jour nécessaires.

Date de modification :