Nem kellett volna Internetre kötni a kritikus infrastruktúrát

Az Egyesült Királyságban működő kritikus infrastruktúrák kulcs rendszereit túl korán telepítették az Internetre, és ezzel felkínálták a lehetőséget a hacker-eknek a különböző támadások elkövetésére, mondta Paul Simmonds elismert biztonsági szakértő. Rávilágított, hogy a cégek szándéka a költségek csökkentése volt, de ez azzal a kockázattal járt, hogy támadásoknak teszik ki magukat. “Mindegy, hogy intelligens mérőórákról vagy SCADA rendszerekről van szó, a kényelem és a költségek csökkentése az elsődleges célja a vállalatoknak, ezért inkább Internetre kötik az eszközöket, és nem állítanak oda egy embert”.

http://www.v3.co.uk/v3-uk/news/2228538/critical-infrastructure-systems-should-never-have-moved-online-warn-security-experts


Legfrissebb sérülékenységek
CVE-2026-20805 – Microsoft Windows Information Disclosure sérülékenység
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
CVE-2025-8110 – Gogs Path Traversal sérülékenysége
CVE-2025-48633 – Android Framework Information Disclosure sérülékenysége
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
Tovább a sérülékenységekhez »