平台
siemens
组件
scalance-ruggedcom-devices
修复版本
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
V3.1
CVE-2024-41797 描述了西门子 SCALANCE/RUGGEDCOM 设备中的一个安全漏洞。此漏洞可能允许攻击者未经授权访问系统,从而导致数据泄露或系统中断。受影响的版本包括 SCALANCE/RUGGEDCOM 设备的所有版本低于 V3.1。西门子已发布 V3.1 版本以解决此问题。
攻击者可以利用此漏洞获取对受影响设备的未经授权访问。这可能包括读取敏感数据,修改系统配置,甚至完全控制设备。由于这些设备通常用于工业控制系统,因此潜在影响可能非常严重,可能导致生产中断、安全事件和经济损失。该漏洞的利用方式可能类似于其他工业控制系统漏洞,攻击者可能通过网络利用该漏洞进行横向移动,进一步扩大攻击范围。
目前尚无公开的漏洞利用程序 (PoC)。CISA 尚未将此漏洞添加到 KEV 目录。由于漏洞的严重程度为中等,且影响工业控制系统,因此应密切关注其利用情况。NVD 已于 2025-06-10 公布此漏洞。
Organizations utilizing Siemens SCALANCE and RUGGEDCOM devices in industrial control systems, manufacturing plants, or critical infrastructure are at significant risk. Specifically, deployments relying on legacy configurations or those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same physical infrastructure are also at increased risk, as a compromise of one device could potentially impact others.
• linux / server:
journalctl -u rudgcomd --since "1 hour ago" | grep -i "buffer overflow"• siemens / supply-chain:
Get-WinEvent -LogName Security -FilterXPath "/Event[System[Provider[@Name='Siemens RUGGEDCOM']]]" | Select-String -Pattern "buffer overflow"• generic web:
curl -I <device_ip>/status | grep -i "Siemens SCALANCE"disclosure
patch
漏洞利用状态
EPSS
0.21% (44% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将受影响的 SCALANCE/RUGGEDCOM 设备升级至 V3.1 或更高版本。如果升级不可行,请考虑实施临时缓解措施,例如限制网络访问、使用防火墙规则来阻止可疑流量,并监控系统日志以检测任何异常活动。如果升级导致系统不稳定,请考虑回滚到之前的稳定版本,并尽快联系西门子技术支持寻求帮助。建议实施严格的网络访问控制策略,并定期审查安全配置。
Actualice el firmware de los dispositivos afectados a la versión V3.1 o posterior. Consulte el aviso de seguridad de Siemens para obtener más detalles e instrucciones específicas para su dispositivo. Aplique las mitigaciones recomendadas por el proveedor lo antes posible.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-41797 是一个安全漏洞,影响西门子 SCALANCE/RUGGEDCOM 设备,允许未经授权的访问。
如果您的设备运行低于 V3.1 的 SCALANCE/RUGGEDCOM 版本,则您可能受到影响。
升级到 V3.1 或更高版本是修复此漏洞的最佳方法。
目前尚未确认 CVE-2024-41797 正在被积极利用,但应密切关注。
请访问西门子的安全公告页面以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。