Nyitott Ablak az erőművekre

Hogy mi a közös az otthoni PC-d és egy kritikus infrastruktúrát üzemeltető rendszerben? Mind a kettőn Windows fut. Ugyanazokkal a hibákkal és sérülékenységekkel együtt.

Ha kíváncsi vagy rá, honnan várható a következő katasztrófa, érdemes egy pillanatást vetni a SCADA-val kapcsolatos legfrissebb hírekre. A SCADA a gyűjtő neve azoknak az irányító és monitoring rendszereknek, amivel szél, víz, atomerőműveket, olajfinomítókat működtetnek világszerte. Akinek nem lenne ismerős a rövidítés, itt egy elég ismert példa program: Simatic WinCC SCADA. Bizony, ez az a windowson futó SCADA rendszer amit az iráni atomprogram kapcsán használtak és amit a jól ismert Stuxnet támadás ért. 

Az elmúlt hetekben több más, nem csak a Siemens által gyártott és windowson futó SCADA rendszer sérülékenységéről érkeztek hírek. Bár a frissítéseket és foltozásokat folyamatosan adják ki hozzájuk, úgy látszik ijesztően nagy veszélynek vagyunk kitéve nap mint nap.

http://www.infoworld.com/t/windows-security/your-power-plant-windows-671


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »