最新消息:关注人工智能 AI赋能新媒体运营

西门子SIMATIC PCS neo工控平台曝出高风险漏洞,可能导致远程代码执行与系统崩溃

科技智能 admin 浏览 评论

西门子(Siemens)ProductCERT发布安全通告,指出集成于SIMATIC PCS neo工业控制系统平台的UMC(用户管理组件)存在多项严重漏洞,未经验证的远程攻击者可通过网络触发漏洞,进而执行任意代码或造成系统中断。官方已发布修复版本,并呼吁用户尽快更新,以降低被攻击的风险。

通告指出,所有低于UMC V2.15.1.3的版本均受影响。西门子已推出V2.15.1.3作为修复版本,并建议用户在可行的情况下立即升级。若暂时无法更新,官方也提出临时应对措施:在非网络部署场景下,用户可直接在安装UMC的设备上封锁TCP 4002与4004端口。

当部署未采用RT Server类型的UMC设备时,则可在所有UMC设备类型,包括Server、Ring-Server、Agent上全面封锁4004端口,在不影响其他UMC设备类型网络功能的前提下,通过减少攻击面争取升级缓冲时间。

此次披露的漏洞包括CVE-2025-40795堆栈缓冲区溢出漏洞,以及三项越界读取漏洞CVE-2025-40796、CVE-2025-40797、CVE-2025-40798。CVE-2025-40795可能导致攻击者远程执行代码或使服务崩溃,后者则可能造成服务中断。整体风险评估极高,CVSS v3.1基础评分达9.8,v4.0评分也高达9.3,代表攻击条件低且影响范围广。

西门子同时强调,常规安全措施仍是基础防线,包括限制对工业控制设备的网络访问,依照工业信息安全操作指南配置防护环境,并遵循产品手册中的建议做法。

美国网络安全和基础设施安全局(CISA)也对这几个漏洞发布ICS警报,提醒虽然目前尚未发现公开利用案例,但仍建议用户立即升级UMC至最新版本,同时确保工业控制系统不直接暴露于互联网,并采取防火墙与VPN等基本防护措施。对于PCS neo V4.1与V5.0版本,官方目前未计划发布补丁,防护措施主要依赖UMC更新与网络层面的管控。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论