प्लेटफ़ॉर्म
siemens
घटक
scalance-ruggedcom-devices
में ठीक किया गया
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
SCALANCE/RUGGEDCOM उपकरणों में एक भेद्यता की पहचान की गई है। यह भेद्यता अनधिकृत पहुंच की अनुमति दे सकती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। प्रभावित डिवाइसों में RUGGEDCOM RST2428P, SCALANCE XC316-8, SCALANCE XC324-4, SCALANCE XC324-4 EEC, SCALANCE XC332, SCALANCE XC416-8, SCALANCE XC424-4, SCALANCE XC432, SCALANCE XCH328 और SCALANCE XCM324 शामिल हैं, जिनके संस्करण V3.1 से कम हैं। इस समस्या को V3.1 संस्करण में ठीक कर दिया गया है।
CVE-2024-41797 का शोषण करने वाला एक हमलावर नेटवर्क पर अनधिकृत पहुंच प्राप्त कर सकता है। यह हमलावर संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन को बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग नेटवर्क के भीतर आगे बढ़ने के लिए भी किया जा सकता है, जिससे अन्य सिस्टम भी खतरे में पड़ सकते हैं। इस भेद्यता का संभावित प्रभाव व्यापक हो सकता है, खासकर उन संगठनों में जहां ये डिवाइस महत्वपूर्ण बुनियादी ढांचे का हिस्सा हैं। इस भेद्यता का शोषण करने से सिस्टम की उपलब्धता, अखंडता और गोपनीयता से समझौता हो सकता है।
CVE-2024-41797 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी मध्यम गंभीरता के कारण, इसका शोषण होने का खतरा है। इस भेद्यता के बारे में जानकारी सार्वजनिक रूप से उपलब्ध है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD में प्रकाशन की तारीख 2025-06-10 है।
Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.
• linux / server:
journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"• siemens / supply-chain:
Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"• generic web:
curl -I <device_ip>/status | grep -i "Siemens SCALANCE"disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.21% (44% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-41797 को कम करने के लिए, सबसे महत्वपूर्ण कदम प्रभावित SCALANCE/RUGGEDCOM उपकरणों को V3.1 या उसके बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो नेटवर्क सेगमेंटेशन और एक्सेस नियंत्रण उपायों को लागू करके भेद्यता के जोखिम को कम किया जा सकता है। फ़ायरवॉल नियमों को कॉन्फ़िगर करके और अनावश्यक सेवाओं को अक्षम करके, हमलावर के लिए सिस्टम तक पहुंच प्राप्त करना अधिक कठिन हो सकता है। इसके अतिरिक्त, नेटवर्क ट्रैफ़िक की निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए अलर्ट सेट करना महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए सिस्टम की सुरक्षा जांच करें कि भेद्यता सफलतापूर्वक ठीक हो गई है।
Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-41797 एक भेद्यता है जो SCALANCE/RUGGEDCOM उपकरणों में पाई गई है, जिससे अनधिकृत पहुंच का खतरा है।
यदि आप SCALANCE/RUGGEDCOM उपकरणों के संस्करण 0–V3.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-41797 को ठीक करने के लिए, प्रभावित SCALANCE/RUGGEDCOM उपकरणों को V3.1 या उसके बाद के संस्करण में अपडेट करें।
CVE-2024-41797 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने का खतरा है।
कृपया सीमेंस सुरक्षा सलाहकार देखें: [https://www.siemens.com/global/en/support/security/industrial/products/scalable-industrial-switches.html](https://www.siemens.com/global/en/support/security/industrial/products/scalable-industrial-switches.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।