A Windows-t érintő 0-day célpontjai a SCADA rendszerek

Az utóbbi pár napban jelentett támadások a Windows alapú SCADA* rendszerek ellen, teljesen felkavarta az IT biztonsági blogoszférát. Bár az új támadások különleges célpontjai a vezérlő rendszerek (különösen a Siemens SCADA WinCC + S7 elnevezésű rendszer), a kihasznált sérülékenységek megtalálhatók a Windows XP, a Server 200x, a Vista és a Windows 7 felhasználók operációs rendszereiben. A mindezidáig ismeretlen gyengeség tetszőleges kód futtatását teszi lehetővé egy speciális lnk kiterjesztésű fájlt tartalmazó mappa tallózásakor. A kártékony szoftver információt próbál szerezni a vezérlő rendszerről, így feltételezhető, hogy kémkedési feladatokra fejlesztették.

*Számítógépes szoftverek, melyek irányítják az erőműveket, vízellátást kezelő rendszereket és a kritikus infrastruktúra egyéb elemeit.

http://www.paranoidprose.com/2010/07/17/new-windows-0-day-targets-scada-threatens-us-all/


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »