Siemens a identificat mai multe vulnerabilități în produsele sale software Teamcenter Visualization și JT2Go. Versiunile afectate includ toate versiunile de JT2Go anterioare la V2312.0004, Teamcenter Visualization V14.2, toate versiunile de Teamcenter Visualization V14.3 anterioare la V14.3.0.9 și toate versiunile de Teamcenter Visualization V2312 anterioare la V2312.0004. Vulnerabilitățile ar putea permite atacatorilor să creeze o situație de refuz al serviciului sau să execute cod în contextul procesului curent. Utilizatorii sunt sfătuiți să se actualizeze la cele mai recente versiuni și să urmeze practicile de securitate recomandate pentru a reduce riscurile.
Produse
JT2Go
Versiune: Toate versiunile anterioare la V2312.0004
Furnizor: Siemens
CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275
Teamcenter Visualization V14.2
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275
Teamcenter Visualization V14.3
Versiune: Toate versiunile anterioare la V14.3.0.9
Furnizor: Siemens
CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275
Teamcenter Visualization V2312
Versiune: Toate versiunile anterioare la V2312.0004
Furnizor: Siemens
CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275
Vulnerabilități
Citire în afara limitelor
CVE: CVE-2024-26275
Scoring CVSSv3: 7.8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scoring CVSSv4: 7.3 - High
CVVSSv4 Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-125
Descriere: Aplicațiile afectate conțin o citire în afara limitelor dincolo de sfârșitul unei structuri alocate în timpul analizei fișierelor X_T special create. Acest lucru ar putea permite unui atacator să execute cod în contextul procesului curent.
Impact: Permite unui atacator să execute cod în contextul procesului curent.
Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.
Alocarea de resurse fără limite sau restricții
CVE: CVE-2024-26276
Scoring CVSSv3: 3.3 - scăzut
Scoring CVSSv4: 4.8 - Mediu
CVVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N
CWE: CWE-770
Descriere: Aplicația afectată conține o vulnerabilitate de epuizare a stivei în timp ce analizează un fișier X_T special creat. Acest lucru ar putea permite unui atacator să provoace o condiție de refuz al serviciului.
Impact: Permite unui atacator să creeze o condiție de refuz al serviciului.
Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.
NULL Pointer Dereference
CVE: CVE-2024-26277
Scoring CVSSv3: 3.3 - scăzut
Scoring CVSSv4: 4.8 - Mediu
CVVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N
CWE: CWE-476
Descriere: Aplicațiile afectate conțin o vulnerabilitate de dereferențiere a pointerului nul în timpul analizării fișierelor X_T special create. Un atacator ar putea profita de această vulnerabilitate pentru a bloca aplicația, provocând o situație de refuz al serviciului.
Impact: Permite unui atacator să blocheze aplicația provocând o condiție de refuz al serviciului.
Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.
Concluzie
Siemens a identificat vulnerabilități critice în produsele sale software Teamcenter Visualization și JT2Go, care ar putea permite atacatorilor să creeze o stare de refuz al serviciului sau să execute cod în contextul procesului curent. Utilizatorii sunt sfătuiți să se actualizeze la cele mai recente versiuni ale produselor afectate și să urmeze practicile de securitate recomandate, cum ar fi evitarea deschiderii fișierelor XT nesigure și protejarea accesului la rețea la dispozitive. Siemens și CISA au furnizat pași detaliați de atenuare și măsuri generale de securitate pentru a ajuta utilizatorii să-și protejeze sistemele. De asemenea, organizațiile ar trebui să ia în considerare implementarea unor strategii suplimentare de securitate cibernetică și a celor mai bune practici pentru a se apăra în mod proactiv împotriva amenințărilor potențiale. Până în acest moment nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități, dar vigilența și acțiunea promptă sunt esențiale pentru a minimiza riscurile.