Az ipari vezérlők biztonsága egy évvel a Stuxnet után

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

http://www.securityweek.com/industrial-control-systems-security-one-year-after-stuxnet-got-vulnerabilities-deal-it


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »