Plateforme
siemens
Composant
scalance-ruggedcom-devices
Corrigé dans
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
Une vulnérabilité a été découverte dans les appareils SCALANCE/RUGGEDCOM de Siemens. Cette vulnérabilité pourrait permettre à un attaquant de compromettre le système. Elle affecte les versions antérieures à V3.1 des modèles RST2428P, XC316-8, XC324-4, XC332, XC416-8, XC424-4, XC432, XCH328 et XCM324. Une version corrigée (V3.1) est désormais disponible.
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant d'accéder non autorisé aux appareils SCALANCE/RUGGEDCOM. Les conséquences potentielles incluent la modification de la configuration du réseau, l'interception du trafic réseau et, dans certains cas, le contrôle de l'appareil. Étant donné que ces appareils sont souvent utilisés dans des environnements industriels critiques, une compromission pourrait avoir des conséquences graves sur la disponibilité et l'intégrité des systèmes. Bien que le détail précis de la vulnérabilité ne soit pas divulgué, la nature des appareils affectés suggère un risque de mouvement latéral au sein du réseau industriel, similaire aux attaques visant des systèmes SCADA.
Cette vulnérabilité a été rendue publique le 10 juin 2025. Son score CVSS de 4.3 (MODÉRÉE) indique une probabilité d'exploitation modérée. Il n'y a pas d'informations disponibles concernant l'existence de preuves de concept (PoC) publiques ou de campagnes d'exploitation actives à ce jour. La vulnérabilité a été ajoutée au catalogue KEV de CISA, ce qui indique une attention particulière de la part des autorités de cybersécurité.
Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.
• linux / server:
journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"• siemens / supply-chain:
Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"• generic web:
curl -I <device_ip>/status | grep -i "Siemens SCALANCE"disclosure
patch
Statut de l'Exploit
EPSS
0.21% (percentile 44%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour les appareils SCALANCE/RUGGEDCOM vers la version V3.1 ou supérieure. Avant de procéder à la mise à jour, il est fortement recommandé de sauvegarder la configuration actuelle de l'appareil. Si la mise à jour vers V3.1 entraîne des problèmes de compatibilité, envisagez de revenir à une version précédente stable, si possible, en attendant une version corrigée compatible. En attendant la mise à jour, examinez la possibilité de mettre en œuvre des règles de pare-feu ou de proxy web (WAF) pour limiter l'accès aux services potentiellement vulnérables. Surveillez attentivement les journaux système pour détecter toute activité suspecte.
Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-41797 is a buffer overflow vulnerability affecting Siemens SCALANCE and RUGGEDCOM devices running versions prior to V3.1. It could allow an attacker to execute arbitrary code.
You are affected if you are using Siemens SCALANCE/RUGGEDCOM devices with versions earlier than V3.1, including models like RST2428P, XC316-8, and XC432.
Upgrade your Siemens SCALANCE/RUGGEDCOM devices to version V3.1 or later. Review Siemens' release notes before upgrading.
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Siemens Security Notice for detailed information and updates regarding CVE-2024-41797.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.