A Siemens növeli a biztonsági erőfeszítéseit a SCADA területen a Stuxnet óta

A Stuxnet nem csak Iránnak volt rossz hír, hanem a Siemens-nek is, akik a megtámadott nukleáris üzemben használt folyamat vezérlő rendszereket készítették. Viszont azóta a német gyártó csendben számos biztonsági javítást adott ki a Stuxnet két évvel felfedezése óta. Főleg olyan új ipari vezérlő rendszereket, amelyek már beépített biztonsági eszközökkel érkeznek. Az ipari automatizációs divízió vezetője Raj Batra elmondta, hogy az új Simatic CP és Scalance kommunikációs processzor termékek tűzfal és virtual private network (VPN) szoftverekkel fokozza a biztonságot.

http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/240001644/siemens-enhances-security-in-post-stuxnet-scada-world.html

Címkék

SCADA Siemens Stuxnet


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
Tovább a sérülékenységekhez »