Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06605

CVSS: 9
13.05.2025

Уязвимость инструмента ping веб-интерйфеса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX серий MX (MX5000, MX5000RE) и RX (RX1400, RX1501, RX1510, RX1511, RX1512, RX1524, RX1536 и RX5000), позволяющая нарушителю выполнить произвольный код

Уязвимость инструмента ping веб-интерйфеса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX серий MX (MX5000, MX5000RE) и RX (RX1400, RX1500, RX1501, RX1510, RX1511, RX1512, RX1524, RX1536 и RX5000) связана с отсутствием механизма проверки входных данных на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.05.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Злоупотребление функционалом
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- сегментирование сети с целью ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа к устройству из внешних сетей (Интернет);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-301229.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-602 CWE-602 Client-Side Enforcement of Server-Side Security

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-33024 A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.5), RUGGEDCOM ROX MX5000RE (All versions <...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-33024 SSA-301229
Вендор:
  • Siemens AG
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • RUGGEDCOM ROX MX5000
  • RUGGEDCOM ROX MX5000RE
  • RUGGEDCOM ROX RX1400
  • RUGGEDCOM ROX RX1500
  • RUGGEDCOM ROX RX1501
  • RUGGEDCOM ROX RX1510
  • RUGGEDCOM ROX RX1511
  • RUGGEDCOM ROX RX1512
  • RUGGEDCOM ROX RX1524
  • RUGGEDCOM ROX RX1536
  • RUGGEDCOM ROX RX5000
Версия ПО:
  • до 2.16.5 (RUGGEDCOM ROX MX5000)
  • до 2.16.5 (RUGGEDCOM ROX MX5000RE)
  • до 2.16.5 (RUGGEDCOM ROX RX1400)
  • до 2.16.5 (RUGGEDCOM ROX RX1500)
  • до 2.16.5 (RUGGEDCOM ROX RX1501)
  • до 2.16.5 (RUGGEDCOM ROX RX1510)
  • до 2.16.5 (RUGGEDCOM ROX RX1511)
  • до 2.16.5 (RUGGEDCOM ROX RX1512)
  • до 2.16.5 (RUGGEDCOM ROX RX1524)
  • до 2.16.5 (RUGGEDCOM ROX RX1536)
  • до 2.16.5 (RUGGEDCOM ROX RX5000)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.