A Siemens növeli a biztonsági erőfeszítéseit a SCADA területen a Stuxnet óta

A Stuxnet nem csak Iránnak volt rossz hír, hanem a Siemens-nek is, akik a megtámadott nukleáris üzemben használt folyamat vezérlő rendszereket készítették. Viszont azóta a német gyártó csendben számos biztonsági javítást adott ki a Stuxnet két évvel felfedezése óta. Főleg olyan új ipari vezérlő rendszereket, amelyek már beépített biztonsági eszközökkel érkeznek. Az ipari automatizációs divízió vezetője Raj Batra elmondta, hogy az új Simatic CP és Scalance kommunikációs processzor termékek tűzfal és virtual private network (VPN) szoftverekkel fokozza a biztonságot.

http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/240001644/siemens-enhances-security-in-post-stuxnet-scada-world.html

Címkék

SCADA Siemens Stuxnet


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »