Το PTC προειδοποιεί για επικείμενη απειλή από το κρίσιμο σφάλμα Windchill, FlexPLM RCE


Η PTC Inc. προειδοποιεί για μια κρίσιμη ευπάθεια στις λύσεις Windchill και FlexPLM, ευρέως χρησιμοποιούμενες λύσεις διαχείρισης κύκλου ζωής προϊόντος (PLM), που θα μπορούσε να επιτρέψει την απομακρυσμένη εκτέλεση κώδικα.

Το ζήτημα ασφαλείας, το οποίο προσδιορίζεται ως CVE-2026-4681, θα μπορούσε να αξιοποιηθεί μέσω της απελευθέρωσης αξιόπιστων δεδομένων.

Η σοβαρότητά του έχει προκαλέσει επείγουσα δράση από τις γερμανικές αρχές, με την ομοσπονδιακή αστυνομία (BKA) σύμφωνα με πληροφορίες να στέλνει πράκτορες σε επηρεαζόμενες εταιρείες για να τις ειδοποιήσουν για τον κίνδυνο της κυβερνοασφάλειας.

Διόρθωση υπό ανάπτυξη

Δεν υπάρχουν επίσημες διαθέσιμες ενημερώσεις κώδικα, αλλά η PTC δηλώνει ότι «αναπτύσσει ενεργά και κυκλοφορεί ενημερώσεις κώδικα ασφαλείας για όλες τις υποστηριζόμενες εκδόσεις Windchill» για την αντιμετώπιση του προβλήματος.

Σύμφωνα με τον προμηθευτή, το ελάττωμα επηρεάζει τις περισσότερες υποστηριζόμενες εκδόσεις των Windchill και FlexPLM, συμπεριλαμβανομένων όλων των εκδόσεων κρίσιμων συνόλων ενημερώσεων κώδικα (CPS).

Μέχρι να γίνουν διαθέσιμες οι ενημερώσεις κώδικα, συνιστάται στους διαχειριστές συστήματος να εφαρμόζουν τον κανόνα Apache/IIS που παρέχεται από τον προμηθευτή για να αρνηθούν την πρόσβαση στην επηρεαζόμενη διαδρομή servlet. Η PTC σημείωσε ότι ο μετριασμός δεν διακόπτει τη λειτουργικότητα.

Ο ίδιος μετριασμός θα πρέπει να εφαρμόζεται σε όλες τις αναπτύξεις, συμπεριλαμβανομένων των Windchill, FlexPLM και οποιωνδήποτε διακομιστών αρχείων/αντιγράφων, όχι μόνο συστημάτων που αντιμετωπίζουν το Διαδίκτυο. Ωστόσο, η PTC συμβουλεύει να δοθεί προτεραιότητα σε μετριασμούς σε περιπτώσεις που αντιμετωπίζουν το Διαδίκτυο.

Εάν ο μετριασμός δεν είναι δυνατός, ο πωλητής συνιστά την προσωρινή αποσύνδεση των επηρεαζόμενων παρουσιών από το διαδίκτυο ή τον τερματισμό της υπηρεσίας.

Διαθέσιμα IoC

Η εταιρεία λέει ότι δεν έχει βρει κανένα στοιχείο ότι η ευπάθεια γίνεται αντικείμενο εκμετάλλευσης έναντι πελατών PTC. Ωστόσο, το PTC δημοσίευσε ένα σύνολο συγκεκριμένων δεικτών συμβιβασμού (IoC) που περιλαμβάνουν μια συμβολοσειρά παράγοντα χρήστη και αρχεία.

Επιπλέον, το ενημερωτικό δελτίο παραθέτει συμβουλές ανίχνευσης, συμπεριλαμβανομένων ελέγχων για webshells (GW.class, payload.bin ή dpr_αρχεία .jsp), ύποπτα αιτήματα με μοτίβα όπως run?p= / .jsp?c= σε συνδυασμό με ασυνήθιστη δραστηριότητα παράγοντα χρήστη, σφάλματα αναφοράς GW, GW_READY_OK ή μη αναμενόμενες εξαιρέσεις πύλης.

«Παρουσία του GW.class ή dpr_.jsp στον διακομιστή Windchill υποδεικνύει ότι ο εισβολέας έχει ολοκληρώσει την οπλοποίηση στο σύστημα πριν από τη διεξαγωγή απομακρυσμένης εκτέλεσης κώδικα (RCE)” – PTC

Επιπλέον, σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου προς πελάτες που είδε το BleepingComputer, η εταιρεία είπε ότι “υπάρχουν αξιόπιστα στοιχεία για επικείμενη απειλή από μια ομάδα τρίτων για εκμετάλλευση της ευπάθειας”.

Σύμφωνα με Heiseαξιωματικοί της BKA στάλθηκαν το Σαββατοκύριακο για να ειδοποιήσουν τις εταιρείες σε εθνικό επίπεδο για τον κίνδυνο του CVE-2026-4681, ακόμη και ορισμένες που δεν χρησιμοποίησαν κανένα από τα επηρεαζόμενα προϊόντα.

Το γερμανικό πρακτορείο αναφέρει ότι το BKA ξύπνησε τους διαχειριστές του συστήματος στη μέση της νύχτας για να τους δώσει ένα αντίγραφο της ειδοποίησης του PTC και επίσης ειδοποίησε τα κρατικά γραφεία ποινικής έρευνας (LKA) σε διάφορες ομοσπονδιακές πολιτείες.

Αυτή η ασυνήθιστη και επείγουσα απάντηση από τις αρχές έχει πυροδοτήσει ανησυχίες ότι το CVE-2026-4681 μπορεί να γίνει αντικείμενο εκμετάλλευσης ή είναι πιθανό να αξιοποιηθεί σύντομα.

Δεδομένου ότι τα συστήματα PLM χρησιμοποιούνται επίσης από εταιρείες μηχανικών στον σχεδιασμό οπλικών συστημάτων, τη βιομηχανική κατασκευή και τις κρίσιμες αλυσίδες εφοδιασμού, η απάντηση των αρχών θα μπορούσε να δικαιολογηθεί για λόγους προστασίας από βιομηχανική κατασκοπεία και άλλους κινδύνους εθνικής ασφάλειας.

Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.

Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles