Er is een kwetsbaarheid geïdentificeerd in RUGGEDCOM RST2428P (6GK6242-6PA00) (Alle versies < V3.1), SCALANCE XC316-8 (6GK5324-8TS00-2AC2) (Alle versies < V3.1), SCALANCE XC324-4 (6GK5328-4TS00-2AC2) (Alle
Platform
siemens
Component
scalance-ruggedcom-devices
Opgelost in
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
CVE-2024-41797 beschrijft een buffer overflow kwetsbaarheid in diverse Siemens SCALANCE/RUGGEDCOM apparaten. Deze kwetsbaarheid kan leiden tot een denial-of-service (DoS) en in sommige gevallen zelfs tot code-uitvoering op het apparaat. De kwetsbaarheid treft versies van de apparaten die ouder zijn dan V3.1. Siemens heeft een update naar V3.1 uitgebracht om dit probleem te verhelpen.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2024-41797 kan een aanvaller in staat stellen om de werking van de getroffen SCALANCE/RUGGEDCOM apparaten te verstoren, wat kan leiden tot een denial-of-service. In het ergste geval kan de aanvaller code op het apparaat uitvoeren, waardoor hij mogelijk toegang kan krijgen tot het netwerk en gevoelige gegevens kan stelen of wijzigen. De impact is significant, aangezien deze apparaten vaak worden gebruikt in kritieke industriële omgevingen waar een verstoring van de dienstverlening ernstige gevolgen kan hebben. De kwetsbaarheid lijkt op eerdere buffer overflow kwetsbaarheden in industriële controllers, waarbij de mogelijkheid tot remote code execution een groot risico vormt.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend gemaakt op 10 juni 2025. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is beoordeeld als MEDIUM volgens CVSS.
Wie Loopt Risicowordt vertaald…
Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"• siemens / supply-chain:
Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"• generic web:
curl -I <device_ip>/status | grep -i "Siemens SCALANCE"Aanvalstijdlijn
- Disclosure
disclosure
- Patch
patch
Dreigingsinformatie
Exploit Status
EPSS
0.21% (44% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2024-41797 is het upgraden van de getroffen SCALANCE/RUGGEDCOM apparaten naar versie V3.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het segmenteren van het netwerk om de impact van een succesvolle exploitatie te beperken. Implementeer firewallregels om onnodige toegang tot de apparaten te blokkeren. Controleer de configuratie van de apparaten op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, controleer de apparaatlogboeken op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door de versie te controleren.
Hoe te verhelpenwordt vertaald…
Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-41797 — Buffer Overflow in Siemens SCALANCE Devices?
CVE-2024-41797 is a buffer overflow vulnerability affecting Siemens SCALANCE and RUGGEDCOM devices running versions prior to V3.1. It could allow an attacker to execute arbitrary code.
Am I affected by CVE-2024-41797 in Siemens SCALANCE Devices?
You are affected if you are using Siemens SCALANCE/RUGGEDCOM devices with versions earlier than V3.1, including models like RST2428P, XC316-8, and XC432.
How do I fix CVE-2024-41797 in Siemens SCALANCE Devices?
Upgrade your Siemens SCALANCE/RUGGEDCOM devices to version V3.1 or later. Review Siemens' release notes before upgrading.
Is CVE-2024-41797 being actively exploited?
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Where can I find the official Siemens advisory for CVE-2024-41797?
Refer to the official Siemens Security Notice for detailed information and updates regarding CVE-2024-41797.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.