Plataforma
siemens
Componente
scalance-ruggedcom-devices
Corrigido em
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
Uma vulnerabilidade de segurança foi identificada em dispositivos SCALANCE/RUGGEDCOM da Siemens. Esta falha permite a execução remota de código, potencialmente comprometendo a integridade e a confidencialidade dos dados. A vulnerabilidade afeta versões anteriores à V3.1 dos modelos RST2428P, XC316-8, XC324-4, XC332, XC416-8, XC424-4, XC432, XCH328 e XCM324. A correção está disponível na versão V3.1.
Um atacante explorando esta vulnerabilidade pode obter acesso não autorizado aos dispositivos SCALANCE/RUGGEDCOM, permitindo a execução de código malicioso. Isso pode resultar em roubo de dados confidenciais, modificação de configurações do dispositivo, interrupção de serviços de rede e até mesmo controle total do dispositivo. Dada a natureza crítica dos dispositivos SCALANCE/RUGGEDCOM em redes industriais, a exploração bem-sucedida desta vulnerabilidade pode ter um impacto significativo na disponibilidade e na segurança de toda a infraestrutura. A vulnerabilidade se assemelha a outros ataques de execução remota de código que exploram falhas de configuração ou software desatualizado.
A vulnerabilidade foi publicada em 2025-06-10. A probabilidade de exploração é considerada média, dependendo da exposição dos dispositivos afetados e da disponibilidade de exploits públicos. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. É importante monitorar as fontes de inteligência de ameaças para obter atualizações sobre o status de exploração.
Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.
• linux / server:
journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"• siemens / supply-chain:
Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"• generic web:
curl -I <device_ip>/status | grep -i "Siemens SCALANCE"disclosure
patch
Status do Exploit
EPSS
0.21% (percentil 44%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar os dispositivos SCALANCE/RUGGEDCOM para a versão V3.1 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso de rede aos dispositivos, fortalecer as senhas e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para bloquear tráfego não autorizado para as portas dos dispositivos também pode ajudar. Verifique se o software de detecção de intrusão (IDS) está configurado para detectar tentativas de exploração da vulnerabilidade. Após a atualização, confirme a correção verificando a versão do firmware do dispositivo e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-41797 is a buffer overflow vulnerability affecting Siemens SCALANCE and RUGGEDCOM devices running versions prior to V3.1. It could allow an attacker to execute arbitrary code.
You are affected if you are using Siemens SCALANCE/RUGGEDCOM devices with versions earlier than V3.1, including models like RST2428P, XC316-8, and XC432.
Upgrade your Siemens SCALANCE/RUGGEDCOM devices to version V3.1 or later. Review Siemens' release notes before upgrading.
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Siemens Security Notice for detailed information and updates regarding CVE-2024-41797.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.