BDU:2024-11404: Уязвимость компонента Siemens User Management Component (UMC) продуктов Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS, Totally Integrated Automation Portal (TIA Portal), позволяющая нарушителю выполнить произвольный код
Детали уязвимости BDU:2024-11404
Описание
Уязвимость компонента Siemens User Management Component (UMC) продуктов Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS, Totally Integrated Automation Portal (TIA Portal) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Что делать с BDU:2024-11404
Критическая уязвимость (CVSS 9.3) требует немедленного реагирования. По приказу ФСТЭК №117 срок устранения — 24 часа. Проверьте наличие патча у вендора и установите его на все затронутые системы. При невозможности патча — изолируйте уязвимый компонент и примените компенсирующие меры.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:NAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HAV:N/AC:L/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Переполнение буфера в динамически выделенной памяти (куче). Приводит к выполнению произвольного кода.
Как атакуют и что делать ▾
Сценарий атаки
Переполнение буфера в куче (heap) — перезапись метаданных malloc-чанков, vtable указателей.
Последствия
Выполнение произвольного кода через перезапись heap-структур.
Рекомендации
Используйте safe allocators (jemalloc), ASAN, проверку границ.
Тактики и техники
Уязвимое ПО (12)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Siemens AG | SIMATIC PCS neo | 4.0 | Не указана |
| Siemens AG | Opcenter Quality | - | Не указана |
| Siemens AG | Siemens Totally Integrated Automation Portal (TIA Portal) | 16 | Не указана |
| Siemens AG | Siemens Totally Integrated Automation Portal (TIA Portal) | 17 | Не указана |
| Siemens AG | Siemens Totally Integrated Automation Portal (TIA Portal) | 18 | Не указана |
| Siemens AG | Siemens Totally Integrated Automation Portal (TIA Portal) | 19 | Не указана |
| Siemens AG | Opcenter Execution Foundation | - | Не указана |
| Siemens AG | Opcenter Intelligence | - | Не указана |
| Siemens AG | Opcenter RD&L | - | Не указана |
| Siemens AG | SIMATIC PCS neo | 4.1 | Не указана |
| Siemens AG | SIMATIC PCS neo | до 5.0 Update 1 | Не указана |
| Siemens AG | SINEC NMS | до 3.0 sp2 | Не указана |
Рекомендации по устранению
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым продуктам; - использование «белого» списка IP-адресов для организации удалённого доступа к уязвимым продуктам; - сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей; - фильтрация подключений по 4002 и 4004 сетевым портам; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций: https://cert-portal.siemens.com/productcert/html/ssa-928984.html
SLA ФСТЭК №117
24 часа
по базовой оценке CVSS 9.3
Уточните SLA под вашу среду
Базовый балл 9.3 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Приоритетное устранение
Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2024-12-16
Опубликована
2024-12-23
Обновлена
2024-12-23
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2024-00036Уязвимость компонента управления UMC программных продуктов Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyH
BDU:2023-08844Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими про
BDU:2023-08845Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими про
BDU:2023-08846Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими про
BDU:2023-08847Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими про
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.