Критические уязвимости в Siemens NX позволяют удалённо выполнять код (CVE-2026-XXXXX)
CISA раскрыла опасные уязвимости в Siemens NX, позволяющие злоумышленникам выполнять произвольный код через вредоносные CGM-файлы. Меры защиты и рекомендации.
Уязвимости в Siemens NX угрожают удалённым выполнением кода через вредоносные CGM-файлы
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло несколько критических уязвимостей в Siemens NX — ведущем программном обеспечении для компьютерного проектирования (CAD) и управления жизненным циклом продукта (PLM). Эти уязвимости, зарегистрированные под идентификатором ICSA-26-043-08, позволяют злоумышленникам выполнять произвольный код или вызывать сбой приложения, обманом заставив пользователей открыть специально созданные CGM-файлы (Computer Graphics Metafile).
Технические детали
Уязвимости возникают из-за некорректной проверки входных данных в парсере CGM-файлов Siemens NX. При открытии вредоносного CGM-файла приложение может:
- Аварийно завершить работу из-за повреждения памяти или переполнения буфера.
- Выполнить произвольный код с привилегиями затронутого пользователя, что может привести к полной компрометации системы.
В рекомендации CISA упоминается документ Common Security Advisory Framework (CSAF), содержащий структурированные данные об уязвимостях (доступен здесь). Хотя конкретные CVE-идентификаторы пока не опубликованы в открытом доступе, ожидается, что Siemens выпустит исправления и дополнительные технические рекомендации.
Анализ последствий
Эти уязвимости представляют серьёзную угрозу для организаций, использующих Siemens NX, особенно в:
- Производственном и инженерном секторах, где NX широко применяется для 3D-моделирования и симуляций.
- Критически важных инфраструктурных средах, где CAD-системы являются неотъемлемой частью процессов проектирования и обслуживания.
Успешная эксплуатация уязвимости может привести к:
- Краже данных (например, интеллектуальной собственности, конфиденциальных проектных файлов).
- Нарушению рабочих процессов (например, остановке производства из-за сбоев в системах).
- Латеральному перемещению по сети, если у скомпрометированного пользователя есть повышенные привилегии.
Меры защиты и рекомендации
CISA и Siemens настоятельно рекомендуют пострадавшим организациям предпринять следующие шаги:
- Немедленно устанавливать исправления: Следить за обновлениями на странице ProductCERT от Siemens и применять патчи сразу после их выпуска.
- Ограничить обработку файлов: Настроить Siemens NX на блокировку или изоляцию CGM-файлов из ненадёжных источников до установки исправлений.
- Обучение сотрудников: Предупредить сотрудников о рисках открытия непрошеных или подозрительных CAD-файлов, даже если они кажутся отправленными из легитимных источников.
- Сегментация сети: Изолировать системы с Siemens NX от критически важных сегментов сети, чтобы ограничить возможное латеральное перемещение.
- Мониторинг эксплуатации: Развернуть решения для обнаружения и реагирования на угрозы (EDR), чтобы выявлять аномальное поведение, например, неожиданные сбои или несанкционированное выполнение процессов.
Дополнительные сведения доступны в официальной рекомендации CISA.
Обновление: Статья будет дополнена после публикации CVE-идентификаторов и технических деталей от Siemens.