Az ipari vezérlők biztonsága egy évvel a Stuxnet után

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

http://www.securityweek.com/industrial-control-systems-security-one-year-after-stuxnet-got-vulnerabilities-deal-it


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »