MEDIUMCVE-2024-41797CVSS 4.3

Er is een kwetsbaarheid geïdentificeerd in RUGGEDCOM RST2428P (6GK6242-6PA00) (Alle versies < V3.1), SCALANCE XC316-8 (6GK5324-8TS00-2AC2) (Alle versies < V3.1), SCALANCE XC324-4 (6GK5328-4TS00-2AC2) (Alle

Platform

siemens

Component

scalance-ruggedcom-devices

Opgelost in

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

V3.1

AI Confidence: highNVDEPSS 0.2%Beoordeeld: mei 2026

CVE-2024-41797 beschrijft een buffer overflow kwetsbaarheid in diverse Siemens SCALANCE/RUGGEDCOM apparaten. Deze kwetsbaarheid kan leiden tot een denial-of-service (DoS) en in sommige gevallen zelfs tot code-uitvoering op het apparaat. De kwetsbaarheid treft versies van de apparaten die ouder zijn dan V3.1. Siemens heeft een update naar V3.1 uitgebracht om dit probleem te verhelpen.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2024-41797 kan een aanvaller in staat stellen om de werking van de getroffen SCALANCE/RUGGEDCOM apparaten te verstoren, wat kan leiden tot een denial-of-service. In het ergste geval kan de aanvaller code op het apparaat uitvoeren, waardoor hij mogelijk toegang kan krijgen tot het netwerk en gevoelige gegevens kan stelen of wijzigen. De impact is significant, aangezien deze apparaten vaak worden gebruikt in kritieke industriële omgevingen waar een verstoring van de dienstverlening ernstige gevolgen kan hebben. De kwetsbaarheid lijkt op eerdere buffer overflow kwetsbaarheden in industriële controllers, waarbij de mogelijkheid tot remote code execution een groot risico vormt.

Uitbuitingscontext

De kwetsbaarheid is openbaar bekend gemaakt op 10 juni 2025. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is beoordeeld als MEDIUM volgens CVSS.

Wie Loopt Risicowordt vertaald…

Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"

• siemens / supply-chain:

Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"

• generic web:

curl -I <device_ip>/status | grep -i "Siemens SCALANCE"

Aanvalstijdlijn

  1. Disclosure

    disclosure

  2. Patch

    patch

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.21% (44% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentscalance-ruggedcom-devices
LeverancierSiemens
Getroffen bereikOpgelost in
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1
0 – V3.1V3.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2024-41797 is het upgraden van de getroffen SCALANCE/RUGGEDCOM apparaten naar versie V3.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het segmenteren van het netwerk om de impact van een succesvolle exploitatie te beperken. Implementeer firewallregels om onnodige toegang tot de apparaten te blokkeren. Controleer de configuratie van de apparaten op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, controleer de apparaatlogboeken op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door de versie te controleren.

Hoe te verhelpenwordt vertaald…

Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-41797 — Buffer Overflow in Siemens SCALANCE Devices?

CVE-2024-41797 is a buffer overflow vulnerability affecting Siemens SCALANCE and RUGGEDCOM devices running versions prior to V3.1. It could allow an attacker to execute arbitrary code.

Am I affected by CVE-2024-41797 in Siemens SCALANCE Devices?

You are affected if you are using Siemens SCALANCE/RUGGEDCOM devices with versions earlier than V3.1, including models like RST2428P, XC316-8, and XC432.

How do I fix CVE-2024-41797 in Siemens SCALANCE Devices?

Upgrade your Siemens SCALANCE/RUGGEDCOM devices to version V3.1 or later. Review Siemens' release notes before upgrading.

Is CVE-2024-41797 being actively exploited?

There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.

Where can I find the official Siemens advisory for CVE-2024-41797?

Refer to the official Siemens Security Notice for detailed information and updates regarding CVE-2024-41797.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.