Kritische Schwachstelle in Siemens UMC ermöglicht Remote-Exploitation von Systemen

CVE-2024-49775 ist eine kritische Heap-basierten Pufferüberlauf-Schwachstelle in der User Management Component (UMC) von Siemens, einer zentralen Komponente, die in verschiedenen Siemens-Produkten in Industrie- und Unternehmensumgebungen eingesetzt wird. Der Fehler ermöglicht es nicht authentifizierten Remote-Angreifern, beliebigen Code auszuführen.

ProduktSiemens
Datum20.12.2024 17:16:45
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

Die Schwachstelle resultiert aus einem Heap-basierten Pufferüberlauf innerhalb der UMC, der durch das Senden speziell präparierter Datenpakete an die betroffenen Systeme ausgenutzt werden kann. Ein erfolgreicher Angriff ermöglicht die Remote-Ausführung von beliebigem Code, was das Potenzial hat, sensible Betriebsabläufe in Umgebungen zu gefährden, in denen Siemens-Produkte eingesetzt werden.

Betroffene Produkte:

  • Opcenter Execution Foundation
  • Opcenter Intelligence
  • Opcenter Quality
  • Opcenter RDL
  • SIMATIC PCS neo (verschiedene Versionen)
  • Totally Integrated Automation Portal (TIA Portal) (Versionen 16 bis 19)

Empfehlungen

Siemens hat Minderungsmaßnahmen für CVE-2024-49775 bereitgestellt. Organisationen sollten umgehend die folgenden Schritte unternehmen, um das Risiko zu minimieren:

Minderungsmaßnahmen anwenden:

  • Filtern der Ports 4002 und 4004: Beschränken Sie die Verbindungen zu diesen Ports, indem Sie den Zugriff nur von Maschinen innerhalb des UMC-Netzwerks erlauben.
  • Blockieren des Ports 4004: Falls keine RT-Server-Maschinen verwendet werden, blockieren Sie den Port 4004 vollständig.

Auf korrigierte Versionen aktualisieren:

  • Führen Sie ein Upgrade auf TIA Portal V20 oder höher durch, da diese eine korrigierte Version der UMC-Komponente enthalten und nicht mehr anfällig sind.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *