Újabb Stuxnet a láthatáron

Az amerikai Byres Security biztonsági tanácsadója, Eric Byres szerint rövidesen számíthatunk egy Stuxnet utód felbukkanására, a kérdés csak az, hogy mikor, mit,  és milyen céllal fog támadni.

A SCADA szakértőként is ismert Eric Byres szerint egy szinte “kész tervrajzot” kaptak a kiber bűnözők a Stuxnet támadása óta, hogy hogyan kell ilyen vírust kreálni, és mivel valamennyi ország fenyegetve érzi magát, így csak idő kérdése mikor áll elő egy újabb verzióval valamelyik nagy vagy akár kisország. Továbbá Byres állítása szerint téves az az elterjedt nézet, miszerint egy USB-s pendriveon jutott volna be a vírus az iráni atomerőműbe, és ennek tesztelésére és kiderítésére a Siemensel közösen kezdett el dolgozni.

http://www.computerworld.com.au/article/386622/auscert_2011_second_stuxnet_worm_horizon/


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »