Stuxnet jelentés II: Egy féreg élete

Mindegy, hogy az állatvilágról, az emberi viselkedésről, vagy akár egy számítógépes féregről beszélünk a célpont gyenge pontjának megtalálása és ennek kihasználása a kezdetek óta velünk van. Nincs ez másképp a Stuxnettel sem.

A Stuxnet féregvírust arra tervezték, hogy a Siemens cég SIMATIC WinCC és S7 PLC termékeit fertőzze, akár egy PCS 7 rendszer részét képezik, akár önmagukban üzemelnek. Az egész a Windows operációs rendszer és a Siemens termékek sérülékenységeinek kihasználásával kezdődött.

Stuxnet képes a már nem támogatott régi, és a jelenleg is futó Windows verziókat is fertőzni, mint a Windows 2000, a Windows XP, a Windows Server 2003/2003R2, a Windows Vista, a Windows Server 2008/2008R2 és a Windows 7. Emellett fertőz még Siemens STEP 7 projekt fájlokat is, oly módon, hogy a féreg automatikusan indításra kerül a STEP 7 projekt betöltésekor a még nem fertőzött Siemens rendszeren.

Stuxnet Report II: A Worm’s Life

Címkék

Siemens Stuxnet worm


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »