„PTC Inc.“ perspėja apie kritinį „Windchill“ ir „FlexPLM“ – plačiai naudojamų produkto gyvavimo ciklo valdymo (PLM) sprendimų – pažeidžiamumą, kuris gali leisti vykdyti nuotolinį kodą.
Saugos problema, identifikuota kaip CVE-2026-4681, gali būti išspręsta deserializuojant patikimus duomenis.
Dėl jo rimtumo Vokietijos valdžios institucijos ėmėsi skubių veiksmų – federalinė policija (BKA), kaip pranešama, siuntė agentus į paveiktas įmones, kad įspėtų jas apie kibernetinio saugumo riziką.
Pataisymas kuriamas
Oficialių pataisų nėra, tačiau PTC teigia, kad „aktyviai kuria ir išleidžia saugos pataisas visoms palaikomoms Windchill versijoms“, kad išspręstų problemą.
Pasak pardavėjo, trūkumas paveikia daugumą palaikomų „Windchill“ ir „FlexPLM“ versijų, įskaitant visas svarbių pataisų rinkinių (CPS) versijas.
Kol bus prieinami pataisymai, sistemos administratoriams rekomenduojama taikyti tiekėjo pateiktą Apache/IIS taisyklę, kad būtų uždrausta prieiga prie paveikto serverio kelio. PTC pažymėjo, kad švelninimas nepažeidžia funkcionalumo.
Tas pats mažinimas turėtų būti taikomas visiems diegimams, įskaitant „Windchill“, „FlexPLM“ ir bet kokius failų / kopijų serverius, o ne tik į internetą nukreiptas sistemas. Tačiau PTC pataria teikti pirmenybę sušvelninimui tais atvejais, kai susiduriama su internetu.
Jei sušvelninti neįmanoma, pardavėjas rekomenduoja laikinai atjungti paveiktus atvejus nuo interneto arba išjungti paslaugą.
Galimi IoC
Bendrovė teigia, kad ji nerado jokių įrodymų, kad pažeidžiamumas būtų išnaudojamas prieš PTC klientus. Tačiau PTC paskelbė konkrečių kompromiso rodiklių (IoC) rinkinį, apimantį vartotojo agento eilutę ir failus.
Be to, biuletenyje pateikiami aptikimo patarimai, įskaitant žiniatinklio apvalkalų (GW.class, payload.bin arba dpr_) patikrinimus.
„buvimas GW.klasė arba dpr_<8 šešioliktainiai skaitmenys>.jsp „Windchill“ serveryje rodo, kad užpuolikas baigė sistemos ginklavimą prieš vykdydamas nuotolinį kodo vykdymą (RCE)“ – PTC
Be to, el. laiške klientams, kuriuos matė „BleepingComputer“, bendrovė teigė, kad „yra patikimų įrodymų, kad trečiųjų šalių grupė iškelia neišvengiamą grėsmę pasinaudoti pažeidžiamumu“.
Pasak Heise, BKA pareigūnai buvo išsiųsti savaitgalį, kad įspėtų įmones visoje šalyje apie CVE-2026-4681 riziką, net kai kurias, kurios nenaudojo nė vieno iš paveiktų produktų.
Vokietijos leidinys praneša, kad BKA vidury nakties pažadino sistemų administratorius, kad įteiktų jiems PTC pranešimo kopiją, taip pat įspėjo įvairių federalinių žemių valstybines kriminalinių tyrimų tarnybas (LKA).
Šis neįprastas ir skubus valdžios atsakas sukėlė susirūpinimą, kad CVE-2026-4681 gali būti išnaudota arba greičiausiai bus panaudota netrukus.
Atsižvelgiant į tai, kad PLM sistemas taip pat naudoja inžinierių įmonės ginklų sistemų projektavimo, pramoninės gamybos ir svarbių tiekimo grandinių srityse, valdžios institucijų atsakas gali būti pateisinamas apsaugos nuo pramoninio šnipinėjimo ir kitų nacionalinio saugumo pavojų sumetimais.

Kenkėjiškos programos tampa išmanesnės. „Red Report 2026“ atskleidžia, kaip naujos grėsmės naudoja matematiką, kad aptiktų smėlio dėžes ir pasislėptų matomoje vietoje.
Atsisiųskite mūsų 1,1 milijono kenkėjiškų pavyzdžių analizę, kad sužinotumėte 10 geriausių metodų ir sužinotumėte, ar jūsų saugos paketas yra apakintas.