SCADA rendszerek biztonsága a Stuxnet után

A Stuxnet után több sérülékenységet találnak a SCADA (Supervisory Control And Data Acquisition) rendszerekbe, de ezzel párhuzamosan a termékek is egyre biztonságosabbá válnak.

Az is mutatja milyen fontos fordulópont volt a Stuxnet 2010-es megjelenése, hogy az ipari vezérlő rendszerekben azóta hússzorosára növekedett a fölfedezett sérülékenységek száma. A Positive Technologies Security jelentése szerint 2011 végére már 64 sebezhetőséget jelentettek be, míg 2005 és 2011 között összesen kilencet. 2012-ben augusztusig már 98 sebezhetőséget találtak. Bár ezek 40 százalékát tartják kritikus súlyosságúnak, az bizalomra ad okot, hogy a hibák 80 százalékát a publikálásuk után 30 napon belül javították. Igaz viszont, hogy ez azt jelenti, a hibák ötödét nem vagy csak hosszabb idő elteltével tudták megfelelően kijavítani.

http://darkreading.com/advanced-threats/167901091/security/vulnerabilities/240049917/scada-security-in-a-post-stuxnet-world.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »