打开网易新闻 查看精彩图片

工业软件巨头PTC的Windchill和FlexPLM系统出了个大麻烦。这个编号CVE-2026-4681的漏洞能让攻击者远程执行任意代码,而补丁还在路上。

打开网易新闻 查看精彩图片

德国联邦警察(BKA)的反应比PTC还急。据Heise报道,BKA探员周末连夜出动, nationwide敲门叫醒系统管理员,连不用PTC产品的公司都收到了警告。有管理员被凌晨喊起来,手里塞了一份PTC的通知副本。

打开网易新闻 查看精彩图片

PTC在给客户的邮件里没绕弯子:「有可信证据表明,第三方组织即将利用该漏洞发起攻击。」换句话说,子弹已经上膛,只是还没扣扳机。

目前官方缓解方案是临时封掉特定servlet路径,PTC强调这不会影响正常功能。如果连这都做不到,建议直接拔网线或关机。PTC同时公布了攻击特征:GW.class文件、dpr_随机8位16进制.jsp、以及包含run?p=或.jsp?c=的异常请求——这些痕迹意味着攻击者已完成武器化部署,RCE随时可能发生。

Windchill和FlexPLM管理着从汽车到军工的完整产品生命周期,全球工程 firm's 的设计图纸、BOM表、供应链数据全在里面。BKA这种"凌晨敲门"级别的响应,上一次出现还是Log4j级别的事件。