Nukleáris robbanófejek lehetnek a következő Stuxnet célpontjai

Biztonsági szakértők szerint a Stuxnet féreg kódjának kifinomultsága és összetettsége lehetővé teszi, hogy akár nukleáris robbanófejek feletti irányítás megszerzésére is felhasználják. A Check Point sydney-i konferencián Tomer Teller neves izraeli biztonsági szakértő arról beszélt, hogyan elemezte a 2009 júniusában egy iráni nukleáris telepen “bevetett” Stuxnet férget és milyen tapasztalatokat szerzett azzal kapcsolatban.

“A fájl féreghez képest óriási, 1 megabyte-nyi kód, minden tiszteletem azé vagy azoké, akik egy ilyen összetett kódot összeraktak. Teller azt is megerősítette, hogy a Stuxnet kódja módosítható, új SCADA támadások kivitelezésére. “A nukleáris robbanófejeket számítógépek irányítják, tehát ha valaki képes egy férget egy olyan rendszerbe bejuttatni, amely kapcsolatban áll a robbanófejekkel, akkor akár el is indíthatja azokat, az általa kíván cél felé, vagy felrobbanthatja az üzemen belül. A Stuxnet ez első olyan kiberfegyver, amely súlyos globális zavarokat képes okozni, mondta Teller.

http://www.cio.com.au/article/400299/#closeme


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »