Számos sérülékenységet találtak a Siemens WinCC szoftverben

A Siemens által készített és a Stuxnet által célba vett szoftver továbbra is tele van komoly biztonsági veszélyeket jelentő lyukakkal, mondta egy orosz biztonsági szakember a Defcon előadásán. A moszkvai székhelyű Positive Technologies vezetője Szergej Gordeychik a júliusi Defcon-on előadott prezentációját a Siemens kérésére,  a hibajavítások elkészítéséig nem hozták nyilvánosságra. A WinCC egy SCADA (Supervisory Control And Data Acquisition) rendszer, amely feladata a számos különböző ipari folyamat kezelése a gyárakban és erőművekben.

http://news.techworld.com/security/3410072/siemens-industrial-wincc-software-targeted-by-stuxnet-is-still-full-of-holes/?olo=rss


Legfrissebb sérülékenységek
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chrome use-after-free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
Tovább a sérülékenységekhez »