Breaking: Vulnerabilitățile Siemens Teamcenter Visualization și JT2Go au fost descoperite

Breaking: Vulnerabilitățile Siemens Teamcenter Visualization și JT2Go au fost descoperite

Siemens a identificat mai multe vulnerabilități în produsele sale software Teamcenter Visualization și JT2Go. Versiunile afectate includ toate versiunile de JT2Go anterioare la V2312.0004, Teamcenter Visualization V14.2, toate versiunile de Teamcenter Visualization V14.3 anterioare la V14.3.0.9 și toate versiunile de Teamcenter Visualization V2312 anterioare la V2312.0004. Vulnerabilitățile ar putea permite atacatorilor să creeze o situație de refuz al serviciului sau să execute cod în contextul procesului curent. Utilizatorii sunt sfătuiți să se actualizeze la cele mai recente versiuni și să urmeze practicile de securitate recomandate pentru a reduce riscurile.

Produse

JT2Go

Versiune: Toate versiunile anterioare la V2312.0004

Furnizor: Siemens

CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275

Teamcenter Visualization V14.2

Versiune: Toate versiunile

Furnizor: Siemens

CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275

Teamcenter Visualization V14.3

Versiune: Toate versiunile anterioare la V14.3.0.9

Furnizor: Siemens

CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275

Teamcenter Visualization V2312

Versiune: Toate versiunile anterioare la V2312.0004

Furnizor: Siemens

CVEs: CVE-2024-26276, CVE-2024-26277, CVE-2024-26275

Vulnerabilități

Citire în afara limitelor

CVE: CVE-2024-26275

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Scoring CVSSv4: 7.3 - High

CVVSSv4 Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-125

Descriere: Aplicațiile afectate conțin o citire în afara limitelor dincolo de sfârșitul unei structuri alocate în timpul analizei fișierelor X_T special create. Acest lucru ar putea permite unui atacator să execute cod în contextul procesului curent.

Impact: Permite unui atacator să execute cod în contextul procesului curent.

Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.

Alocarea de resurse fără limite sau restricții

CVE: CVE-2024-26276

Scoring CVSSv3: 3.3 - scăzut

Scoring CVSSv4: 4.8 - Mediu

CVVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CWE: CWE-770

Descriere: Aplicația afectată conține o vulnerabilitate de epuizare a stivei în timp ce analizează un fișier X_T special creat. Acest lucru ar putea permite unui atacator să provoace o condiție de refuz al serviciului.

Impact: Permite unui atacator să creeze o condiție de refuz al serviciului.

Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.

NULL Pointer Dereference

CVE: CVE-2024-26277

Scoring CVSSv3: 3.3 - scăzut

Scoring CVSSv4: 4.8 - Mediu

CVVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CWE: CWE-476

Descriere: Aplicațiile afectate conțin o vulnerabilitate de dereferențiere a pointerului nul în timpul analizării fișierelor X_T special create. Un atacator ar putea profita de această vulnerabilitate pentru a bloca aplicația, provocând o situație de refuz al serviciului.

Impact: Permite unui atacator să blocheze aplicația provocând o condiție de refuz al serviciului.

Mitigare: Actualizați la cele mai recente versiuni ale produselor afectate și evitați deschiderea fișierelor XT nesigure.

Concluzie

Siemens a identificat vulnerabilități critice în produsele sale software Teamcenter Visualization și JT2Go, care ar putea permite atacatorilor să creeze o stare de refuz al serviciului sau să execute cod în contextul procesului curent. Utilizatorii sunt sfătuiți să se actualizeze la cele mai recente versiuni ale produselor afectate și să urmeze practicile de securitate recomandate, cum ar fi evitarea deschiderii fișierelor XT nesigure și protejarea accesului la rețea la dispozitive. Siemens și CISA au furnizat pași detaliați de atenuare și măsuri generale de securitate pentru a ajuta utilizatorii să-și protejeze sistemele. De asemenea, organizațiile ar trebui să ia în considerare implementarea unor strategii suplimentare de securitate cibernetică și a celor mai bune practici pentru a se apăra în mod proactiv împotriva amenințărilor potențiale. Până în acest moment nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități, dar vigilența și acțiunea promptă sunt esențiale pentru a minimiza riscurile.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-08

  2. CVE-2024-26276

  3. CVE-2024-26277

  4. CVE-2024-26275

  5. CWE-125

  6. CWE-770

  7. CWE-476

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilitățile Siemens Teamcenter Visualization și JT2Go au fost descoperite
Breaking: Vulnerabilitățile Siemens Teamcenter Visualization și JT2Go au fost descoperite