Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-00053

CVSS: 6.1
11.11.2025

Уязвимость микропрограммного обеспечения программируемого логических контроллеров Siemens LOGO! 12/24RCE, LOGO! 12/24RCEo, LOGO! 230RCE, LOGO! 230RCEo, LOGO! 24CE, LOGO! 24CEo, LOGO! 24RCE, LOGO! 24RCEo, LOGO! 24RCE, LOGO! 24RCEo, SIPLUS LOGO! 12/24RCE, SIPLUS LOGO! 12/24RCEo, SIPLUS LOGO! 230RCE,SIPLUS LOGO! 230RCEo, SIPLUS LOGO! 24CE, SIPLUS LOGO! 24CEo, SIPLUS LOGO! 24RCE, SIPLUS LOGO! 24RCEo, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю оказать воздействие на целостность защищаемой информации

Уязвимость микропрограммного обеспечения программируемого логических контроллеров Siemens LOGO! 12/24RCE, LOGO! 12/24RCEo, LOGO! 230RCE, LOGO! 230RCEo, LOGO! 24CE, LOGO! 24CEo, LOGO! 24RCE, LOGO! 24RCEo, LOGO! 24RCE, LOGO! 24RCEo, SIPLUS LOGO! 12/24RCE, SIPLUS LOGO! 12/24RCEo, SIPLUS LOGO! 230RCE,SIPLUS LOGO! 230RCEo, SIPLUS LOGO! 24CE, SIPLUS LOGO! 24CEo, SIPLUS LOGO! 24RCE, SIPLUS LOGO! 24RCEo связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 11.11.2025
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- ограниение доступа к порту 10006/udp только доверенными IP-адресами;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-306 CWE-306: Missing Authentication for Critical Function

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-40817 A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA2) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.1 MEDIUM 2.0 AV:A/AC:L/Au:N/C:N/I:C/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2025-40817 SSA-267056
Вендор:
  • Siemens AG
Тип ПО:
  • ПО программно-аппаратного средства
Наименование ПО:
  • LOGO! 12/24RCE
  • LOGO! 12/24RCEo
  • LOGO! 230RCE
  • LOGO! 230RCEo
  • LOGO! 24CE
  • LOGO! 24CEo
  • LOGO! 24RCE
  • LOGO! 24RCEo
  • SIPLUS LOGO! 12/24RCE
  • SIPLUS LOGO! 12/24RCEo
  • SIPLUS LOGO! 230RCE
  • SIPLUS LOGO! 230RCEo
  • SIPLUS LOGO! 24CE
  • SIPLUS LOGO! 24CEo
  • SIPLUS LOGO! 24RCE
  • SIPLUS LOGO! 24RCEo
Версия ПО:
  • - (LOGO! 12/24RCE)
  • - (LOGO! 12/24RCEo)
  • - (LOGO! 230RCE)
  • - (LOGO! 230RCEo)
  • - (LOGO! 24CE)
  • - (LOGO! 24CEo)
  • - (LOGO! 24RCE)
  • - (LOGO! 24RCEo)
  • - (SIPLUS LOGO! 12/24RCE)
  • - (SIPLUS LOGO! 12/24RCEo)
  • - (SIPLUS LOGO! 230RCE)
  • - (SIPLUS LOGO! 230RCEo)
  • - (SIPLUS LOGO! 24CE)
  • - (SIPLUS LOGO! 24CEo)
  • - (SIPLUS LOGO! 24RCE)
  • - (SIPLUS LOGO! 24RCEo)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.