Számos sérülékenységet találtak a Siemens WinCC szoftverben

A Siemens által készített és a Stuxnet által célba vett szoftver továbbra is tele van komoly biztonsági veszélyeket jelentő lyukakkal, mondta egy orosz biztonsági szakember a Defcon előadásán. A moszkvai székhelyű Positive Technologies vezetője Szergej Gordeychik a júliusi Defcon-on előadott prezentációját a Siemens kérésére,  a hibajavítások elkészítéséig nem hozták nyilvánosságra. A WinCC egy SCADA (Supervisory Control And Data Acquisition) rendszer, amely feladata a számos különböző ipari folyamat kezelése a gyárakban és erőművekben.

http://news.techworld.com/security/3410072/siemens-industrial-wincc-software-targeted-by-stuxnet-is-still-full-of-holes/?olo=rss


Legfrissebb sérülékenységek
CVE-2026-33825 – Microsoft Defender Elevation of Privilege sérülékenység
CVE-2019-11510 – Ivanti Pulse Connect Secure Arbitrary File Read sérülékenység
CVE-2018-8453 – Microsoft Win32k Privilege Escalation sérülékenység
CVE-2019-0708 – Microsoft Remote Desktop Services Remote Code Execution sérülékenység
CVE-2022-22965 – Spring Framework JDK 9+ Remote Code Execution sérülékenység
CVE-2026-32201 – Microsoft SharePoint Server Improper Input Validation sérülékenység
CVE-2009-0238 – Microsoft Office Remote Code Execution sérülékenység
CVE-2026-34621 – Adobe Acrobat and Reader Prototype Pollution sebezhetőség
CVE-2020-9715 – Adobe Acrobat Use-After-Free sebezhetőség
CVE-2023-36424 – Microsoft Windows Out-of-Bounds Read sérülékenység
Tovább a sérülékenységekhez »