Az ipari vezérlők biztonsága egy évvel a Stuxnet után

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

http://www.securityweek.com/industrial-control-systems-security-one-year-after-stuxnet-got-vulnerabilities-deal-it


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »