Bejelentés dátuma: 2025.12.09.
Gyártó: U-Boot (Universal Boot Loader)
Érintett rendszer(ek):
- U-boot minden, 2017.11-nél korábbi verziója, ha a következő chipek egyike van a rendszerbe építve: Qualcomm IPQ4019, Qualcomm IPQ5018, Qualcomm IPQ5322, Qualcomm IPQ6018, Qualcomm IPQ8064, Qualcomm IPQ8074, Qualcomm IPQ9574;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Access Control for Volatile Memory Containing Boot Code (CVE-2025-24857)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-01
Bejelentés dátuma: 2025.12.09.
Gyártó: D-Link (India Limited), Sparsh Securitech, Securus CCTV
Érintett rendszer(ek):
- D-Link DCS-F5614-L1 típusú kamerák v1.03.038-as és korábbi verziói;
- Nem ismert típusú és verziójú Sparsh Securitech kamerák;
- Nem ismert tíőusú és verziójú Securus kamerák;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-13607)/kritikus;
Javítás: A D-Link kamerákhoz elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-03
Bejelentés dátuma: 2025.12.09.
Gyártó: Festo
Érintett rendszer(ek):
- Festo Software LX Appliance 2023 júniusinál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2021-23414)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-02
Bejelentés dátuma: 2025.12.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- GuardLink EtherNet/IP Interface 432ES-IG3 A-sorozatú on-machine safety kommunikációs modul 1.001-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Denial-of-Service (CVE-2025-9368)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Rockwell Automation
Bejelentés dátuma: 2025.12.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Micro850/870 (L50E/L70E) V23.012-es és korábbi verziói;
- Micro850/870 (LC50/LC70) V12.013-as és korábbi verziói;
- Micro820 (LC20) V14.011-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Dependency on Vulnerable Third-Party Component (CVE-2025-13823)/közepes;
- Release of Invalid Pointer or Reference (CVE-2025-13824)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Rockwell Automation
Bejelentés dátuma: 2025.12.09.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxureTM Foxboro DCS V91 DCS Virtualization Server és H92 DCS Standard Workstation Intel Xeon Silver 4110-es illetve Intel Xeon W-2123-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Microarchitectural Fill Buffer Data Sampling (CVE-2018-12130)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- COMOS V10.6 minden verziója;
- NX V2412 minden, 2412.8700-nál korábbi verziója;
- NX V2506 minden, 2506.6000-nél korábbi verziója;
- Simcenter 3D minden, 2506.6000-nél korábbi verziója;
- Simcenter Femap minden, 2506.0002-nél korábbi verziója;
- Solid Edge SE2025 minden, V225.0 Update 10-nél korábbi verziója;
- Solid Edge SE2026 minden, V226.0 Update 1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2025-40800)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- COMOS V10.6 minden verziója;
- JT Bi-Directional Translator for STEP minden verziója;
- NX V2412 minden, 2412.8900-nál korábbi verziója;
- NX V2506 minden, 2506.6000-nél korábbi verziója;
- Simcenter 3D minden, 2506.6000-nél korábbi verziója;
- Simcenter Femap minden, 2506.0002-nél korábbi verziója;
- Simcenter Studio minden verziója;
- Simcenter System Architect minden verziója;
- Tecnomatix Plant Simulation minden, 2504.0007-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2025-40801)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Building X - Security Manager Edge Controller (ACC-AP) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2022-31807)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, V3.2 SP4-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40818)/alacsony;
- Incorrect Authorization (CVE-2025-40819)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Gridscale X Prepay 4.2.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Response Discrepancy (CVE-2025-40806)/közepes;
- Authentication Bypass by Capture-replay (CVE-2025-40807)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Energy minden, G5DFR-rel használt szolgáltatása;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-59392)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- COMOS V10.4 minden, V10.4.5-nél korábbi verziója;
- COMOS V10.5 minden, V10.5.2-nél korábbi verziója;
- COMOS V10.6 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-11053)/alacsony;
- Cross-site Scripting (CVE-2024-47875)/kritikus;
- Improper Input Validation (CVE-2025-2783)/súlyos;
- Generation of Predictable Numbers or Identifiers (CVE-2025-10148)/közepes;
- Improper Certificate Validation (CVE-2025-40800)/súlyos;
- Improper Certificate Validation (CVE-2025-40801)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX MX5000RE minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1400 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1500 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1501 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1510 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1511 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1512 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1524 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1536 minden, V2.17.0-nál régebbi verziója;
- RUGGEDCOM ROX RX5000 minden, V2.17.0-nál régebbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Privilege Dropping/Lowering Errors(CVE-2018-7169)/közepes;
- Improper Input Validation (CVE-2018-9234)/súlyos;
- Uncontrolled Resource Consumption (CVE-2018-12934)/súlyos;
- Integer Overflow or Wraparound (CVE-2018-1000876)/súlyos;
- Covert Timing Channel (CVE-2019-9893)/kritikus;
- Out-of-bounds Write (CVE-2019-12900)/kritikus;
- Improper Input Validation (CVE-2019-14866)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-12762)/súlyos;
- Out-of-bounds Write (CVE-2020-21047)/közepes;
- Buffer Over-read (CVE-2020-22217)/közepes;
- NULL Pointer Dereference (CVE-2020-35525)/súlyos;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2021-35550)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2021-35556)/közepes;
- Uncontrolled Resource Consumption (CVE-2021-35559)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2021-35561)/közepes;
- Improper Input Validation (CVE-2021-35564)/közepes;
- Infinite Loop (CVE-2021-35565)/közepes;
- Incorrect Authorization (CVE-2021-35567)/közepes;
- NULL Pointer Dereference (CVE-2021-35578)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2021-35586)/közepes;
- Improper Input Validation (CVE-2021-35588)/alacsony;
- Improper Input Validation (CVE-2021-35603)/alacsony;
- Use After Free (CVE-2021-36084)/alacsony;
- Use After Free (CVE-2021-36085)/alacsony;
- Use After Free (CVE-2021-36086)/alacsony;
- Out-of-bounds Read (CVE-2021-36087)/alacsony;
- Integer Overflow or Wraparound (CVE-2021-38185)/súlyos;
- Use After Free (CVE-2021-47358)/súlyos;
- Use After Free (CVE-2021-47361)/súlyos;
- Out-of-bounds Write (CVE-2022-0435)/súlyos;
- Improper Authentication (CVE-2022-0492)/súlyos;
- Improper Preservation of Permissions (CVE-2022-0847)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-0850)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-1353)/súlyos;
- Use After Free (CVE-2022-1734)/súlyos;
- Integer Underflow (Wrap or Wraparound) (CVE-2022-2639)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-2964)/súlyos;
- Use After Free (CVE-2022-3424)/súlyos;
- Improper Locking (CVE-2022-20141)/súlyos;
- Race Condition (CVE-2022-23039)/súlyos;
- Race Condition (CVE-2022-23040)/súlyos;
- Improper Input Validation (CVE-2022-24958)/súlyos;
- Improper Validation of Array Index (CVE-2022-27223)/súlyos;
- Double Free (CVE-2022-28390)/súlyos;
- Incorrect Authorization (CVE-2022-30594)/súlyos;
- Injection (CVE-2022-34903)/közepes;
- Missing Encryption of Sensitive Data (CVE-2022-36123)/súlyos;
- Out-of-bounds Read (CVE-2022-37032)/kritikus;
- Out-of-bounds Write (CVE-2022-37434)/kritikus;
- Use After Free (CVE-2022-41858)/súlyos;
- OS Command Injection (CVE-2022-48624)/súlyos;
- Use After Free (CVE-2022-48626)/súlyos;
- Use After Free (CVE-2022-48919)/súlyos;
- Missing Lock Check (CVE-2022-48926)/súlyos;
- Classic Buffer Overflow (CVE-2022-48948)/súlyos;
- Out-of-bounds Write (CVE-2022-48951)/súlyos;
- Use After Free (CVE-2022-48960)/súlyos;
- Use After Free (CVE-2022-48962)/súlyos;
- Out-of-bounds Read (CVE-2022-48966)/súlyos;
- Improper Validation of Array Index (CVE-2022-48967)/súlyos;
- Classic Buffer Overflow (CVE-2022-49058)/súlyos;
- Incorrect Implementation of Authentication Algorithm (CVE-2023-4641)/közepes;
- Improper Input Validation (CVE-2023-27043)/közepes;
- Missing Encryption of Sensitive Data (CVE-2023-28322)/alacsony;
- Injection (CVE-2023-29383)/alacsony;
- Out-of-bounds Write (CVE-2023-29491)/súlyos;
- NULL Pointer Dereference (CVE-2023-41358)/súlyos;
- Insertion of Sensitive Information Into Sent Data (CVE-2023-46218)/közepes;
- Incorrect Authorization (CVE-2023-46753)/közepes;
- Improper Input Validation (CVE-2023-47234)/súlyos;
- Race Condition (CVE-2024-0397)/súlyos;
- Improper Input Validation (CVE-2024-5642)/közepes;
- Inefficient Regular Expression Complexity (CVE-2024-6232)/súlyos;
- Code Injection (CVE-2024-6923)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-7592)/súlyos;
- Improper Validation of Specified Type of Input (CVE-2024-11168)/alacsony;
- Inefficient Algorithmic Complexity (CVE-2024-12133)/közepes;
- Inefficient Algorithmic Complexity (CVE-2024-12243)/közepes;
- Improper Neutralization of Escape, Meta, or Control Sequences (CVE-2024-28085)/alacsony;
- Static Code Injection (CVE-2024-32487)/súlyos;
- Improper Check for Unusual or Exceptional Conditions (CVE-2024-50602)/közepes;
- Out-of-bounds Write (CVE-2024-52533)/kritikus;
- Improper Input Validation (CVE-2025-0938)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CN 4100 minden, V4.0.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2025-40937)/súlyos;
- Use of Hard-coded Credentials (CVE-2025-40938)/súlyos;
- Improper Access Control (CVE-2025-40939)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40940)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40941)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM T minden, V3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Parameter/Argument Delimiters (CVE-2022-29872)/súlyos;
- Improper Neutralization of Parameter/Argument Delimiters (CVE-2022-29873)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2022-29874)/súlyos;
- Cross-site Scripting (CVE-2022-29876)/súlyos;
- Authentication Bypass by Capture-replay (CVE-2022-29878)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-29879)/közepes;
- Cross-site Scripting (CVE-2022-29880)/közepes;
- Missing Authentication for Critical Function (CVE-2022-29881)/közepes;
- Cross-site Scripting (CVE-2022-29882)/súlyos;
- Improper Authentication (CVE-2022-29883)/közepes;
- Session Fixation (CVE-2022-40226)/súlyos;
- Improper Neutralization of Parameter/Argument Delimiters (CVE-2022-41665)/kritikus;
- Neutralization of Parameter/Argument Delimiters
- Improper Input Validation (CVE-2022-43439)/kritikus;
- Cross-Site Request Forgery (CSRF) (CVE-2023-30901)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2023-31238)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RMC8388 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RS416Pv2 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RS416v2 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RS900 (32M) V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RS900G (32M) V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2100P (32M) V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2288 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2300 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2300P V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG2488 V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG907R minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG908C minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG909R minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG910C minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSG920P V5.X minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RSL910 minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RST2228 minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RST2228P minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RST916C minden, V5.10.1-nél korábbi verziója;
- RUGGEDCOM RST916P minden, V5.10.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-40935)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC Security Monitor minden, V4.10.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authorization (CVE-2025-40830)/közepes;
- Improper Input Validation (CVE-2025-40831)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX II termékcsalád minden, V2.17.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Injection (CVE-2024-56835)/súlyos;
- Command Injection (CVE-2024-56836)/súlyos;
- Command Injection (CVE-2024-56837)/súlyos;
- Injection (CVE-2024-56838)/súlyos;
- Injection (CVE-2024-56839)/súlyos;
- Injection (CVE-2024-56840)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIDOOR ATD430W minden verziója;
- SIDOOR ATE530G COATED (6FB1221-5SM10-7BP0) minden verziója;
- SIDOOR ATE530S COATED minden verziója;
- SIMATIC CFU DIQ (6ES7655-5PX31-1XX0) minden,V2.0.0-nál korábbi verziója;
- SIMATIC CFU PA (6ES7655-5PX11-0XX0) minden,V2.0.0-nál korábbi verziója;
- SIMATIC CFU PA (6ES7655-5PX11-1XX0) minden,V2.0.0-nál korábbi verziója;
- SIMATIC ET 200AL IM 157-1 PN (6ES7157-1AB00-0AB0) minden verziója;
- SIMATIC ET 200clean, CM 8x IO-Link (6ES7148-7JH00-0BB0) minden verziója;
- SIMATIC ET 200clean, DI 16x24VDC (6ES7141-7BH00-0BB0) minden verziója;
- SIMATIC ET 200clean, DIQ 16x24VDC/0,5A (6ES7143-7BH00-0BB0) minden verziója;
- SIMATIC ET 200eco PN, AI 8xRTD/TC, M12-L (6ES7144-6JF00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, CM 4x IO-Link, M12-L (6ES7148-6JE00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, CM 8x IO-Link, M12-L (6ES7148-6JG00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, CM 8x IO-Link, M12-L (6ES7148-6JJ00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, DI 16x24VDC, M12-L (6ES7141-6BH00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, DI 8x24VDC, M12-L (6ES7141-6BG00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, DIQ 16x24VDC/2A, M12-L (6ES7143-6BH00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, DQ 8x24VDC/0,5A, M12-L (6ES7142-6BG00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200eco PN, DQ 8x24VDC/2A, M12-L (6ES7142-6BR00-0BB0) V5.1.1 és újabb verziói;
- SIMATIC ET 200MP IM 155-5 PN HF (6ES7155-5AA00-0AC0) V4.2.0 és újabb verziói;
- SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-2AC0) V4.2.0 és újabb verziói;
- SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-7AC0) V4.2.0 és újabb verziói;
- SIPLUS ET 200MP IM 155-5 PN HF T1 RAIL (6AG2155-5AA00-1AC0) V4.2.0 és újabb verziói;
- SIMATIC ET 200SP IM 155-6 MF HF (6ES7155-6MU00-0CN0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HA (beleértve a SIPLUS változatokat is) minden, V1.3-nál korábbi verziója;
- SIMATIC ET 200SP IM 155-6 PN HF (6ES7155-6AU00-0CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU00-4CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU00-2CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF T1 RAIL (6AG2155-6AU00-1CN0) V4.2.0 és újabb verziói;
- SIMATIC ET 200SP IM 155-6 PN/2 HF (6ES7155-6AU01-0CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-2CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-7CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF T1 RAIL (6AG2155-6AU01-1CN0) V4.2.0 és újabb verziói;
- SIPLUS ET 200SP IM 155-6 PN HF TX RAIL (6AG2155-6AU01-4CN0) V4.2.0 és újabb verziói;
- SIMATIC ET 200SP IM 155-6 PN/3 HF (6ES7155-6AU30-0CN0) V4.2.0 és újabb verziói;
- SIMATIC PN/MF Coupler (6ES7158-3MU10-0XA0) minden verziója;
- SIMATIC PN/PN Coupler (6ES7158-3AD10-0XA0) minden, V6.0.0-nál korábbi verziója;
- SIMATIC Power Line Booster PLB, Base Module (6ES7972-5AA10-0AB0) minden verziója;
- SIMATIC Power Line Booster PLB, Modem Module ST (6ES7972-5AA51-0AB0) minden verziója;
- SIMATIC S7-200 SMART CPU CR40 (6ES7288-1CR40-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU CR60 (6ES7288-1CR60-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU SR20 (6ES7288-1SR20-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU SR20 (6ES7288-1SR20-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU SR30 (6ES7288-1SR30-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU SR30 (6ES7288-1SR30-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU SR40 (6ES7288-1SR40-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU SR40 (6ES7288-1SR40-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU SR60 (6ES7288-1SR60-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU SR60 (6ES7288-1SR60-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU ST20 (6ES7288-1ST20-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU ST20 (6ES7288-1ST20-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU ST30 (6ES7288-1ST30-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU ST30 (6ES7288-1ST30-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU ST40 (6ES7288-1ST40-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU ST40 (6ES7288-1ST40-0AA1) minden verziója;
- SIMATIC S7-200 SMART CPU ST60 (6ES7288-1ST60-0AA0) minden verziója;
- SIMATIC S7-200 SMART CPU ST60 (6ES7288-1ST60-0AA1) minden verziója;
- SIMATIC ET 200pro IM 154-8 PN/DP CPU (6ES7154-8AB01-0AB0) minden verziója;
- SIMATIC ET 200pro IM 154-8F PN/DP CPU (6ES7154-8FB01-0AB0) minden verziója;
- SIMATIC ET 200pro IM 154-8FX PN/DP CPU (6ES7154-8FX00-0AB0) minden verziója;
- SIMATIC ET 200S IM 151-8 PN/DP CPU (6ES7151-8AB01-0AB0) minden verziója;
- SIMATIC ET 200S IM 151-8F PN/DP CPU (6ES7151-8FB01-0AB0) minden verziója;
- SIMATIC S7-300 CPU 314C-2 PN/DP (6ES7314-6EH04-0AB0) minden verziója;
- SIMATIC S7-300 CPU 315-2 PN/DP (6ES7315-2EH14-0AB0) minden verziója;
- SIMATIC S7-300 CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0) minden verziója;
- SIMATIC S7-300 CPU 315T-3 PN/DP (6ES7315-7TJ10-0AB0) minden verziója;
- SIMATIC S7-300 CPU 317-2 PN/DP (6ES7317-2EK14-0AB0) minden verziója;
- SIMATIC S7-300 CPU 317F-2 PN/DP (6ES7317-2FK14-0AB0) minden verziója;
- SIMATIC S7-300 CPU 317T-3 PN/DP (6ES7317-7TK10-0AB0) minden verziója;
- SIMATIC S7-300 CPU 317TF-3 PN/DP (6ES7317-7UL10-0AB0) minden verziója;
- SIMATIC S7-300 CPU 319-3 PN/DP (6ES7318-3EL01-0AB0) minden verziója;
- SIMATIC S7-300 CPU 319F-3 PN/DP (6ES7318-3FL01-0AB0) minden verziója;
- SIPLUS ET 200S IM 151-8 PN/DP CPU (6AG1151-8AB01-7AB0) minden verziója;
- SIPLUS ET 200S IM 151-8F PN/DP CPU (6AG1151-8FB01-2AB0) minden verziója;
- SIPLUS S7-300 CPU 314C-2 PN/DP (6AG1314-6EH04-7AB0) minden verziója;
- SIPLUS S7-300 CPU 315-2 PN/DP (6AG1315-2EH14-7AB0) minden verziója;
- SIPLUS S7-300 CPU 315F-2 PN/DP (6AG1315-2FJ14-2AB0) minden verziója;
- SIPLUS S7-300 CPU 317-2 PN/DP (6AG1317-2EK14-7AB0) minden verziója;
- SIPLUS S7-300 CPU 317F-2 PN/DP (6AG1317-2FK14-2AB0) minden verziója;
- SIMATIC S7-400 H V6 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 CPU 412-2 PN V7 (6ES7412-2EK07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 414-3 PN/DP V7 (6ES7414-3EM07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 414F-3 PN/DP V7 (6ES7414-3FM07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 416-3 PN/DP V7 (6ES7416-3ES07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 416F-3 PN/DP V7 (6ES7416-3FS07-0AB0) minden verziója;
- SIPLUS S7-400 CPU 414-3 PN/DP V7 (6AG1414-3EM07-7AB0) minden verziója;
- SIPLUS S7-400 CPU 416-3 PN/DP V7 (6AG1416-3ES07-7AB0) minden verziója;
- SIMATIC S7-410 V10 CPU family (beleértve a SIPLUS változatokat is) minden, V10.2-nél korábbi verziója;
- SIMATIC S7-410 V8 CPU family (beleértve a SIPLUS változatokat is) minden, V8.3-nál korábbi verziója;
- SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212C AC/DC/RLY (6AG1212-1BE40-2XB0) minden, V4.4.0-nál korábbi verziója;
- SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) minden, V4.4.0-nál korábbi verziója;
- SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) minden, V4.4.0-nál korábbi verziója;
- SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C AC/DC/RLY (6AG1214-1BG40-2XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C AC/DC/RLY (6AG1214-1BG40-4XB0) minden, V4.4.0-nál korábbi verziója;
- SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC (6AG1214-1AG40-2XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC (6AG1214-1AG40-4XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC (6AG1214-1AG40-5XB0) minden, V4.4.0-nál korábbi verziója;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) minden, V4.4.0-nál korábbi verziója;
- SIMATIC ET 200SP CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC ET 200SP CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC ET 200SP CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC ET 200SP CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIMATIC TDC CP51M1 minden verziója;
- SIMATIC TDC CPU555 minden verziója;
- SIMOCODE pro V Ethernet/IP (beleértve a SIPLUS változatokat is) minden verziója;
- SIMOCODE pro V PROFINET minden verziója;
- SINUMERIK 840D sl minden verziója;
- SIPLUS HCS4200 CIM4210 (6BK1942-1AA00-0AA0) minden verziója;
- SIPLUS HCS4200 CIM4210C (6BK1942-1AA00-0AA1) minden verziója;
- SIPLUS HCS4300 CIM4310 (6BK1943-1AA00-0AA0) minden verziója;
- SIPLUS NET PN/PN Coupler (6AG2158-3AD10-4XA0) minden, V6.0.0-nál korábbi verziója;
- SIWAREX WP231 (7MH4960-2AA01) minden verziója;
- SIWAREX WP241 (7MH4960-4AA01) minden verziója;
- SIWAREX WP251 (7MH4960-6AA01) minden verziója;
- SIWAREX WP521 ST (7MH4980-1AA01) minden verziója;
- SIWAREX WP522 ST (7MH4980-2AA01) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Source of a Communication Channel (CVE-2025-40820)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap minden, V2512-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Uninitialized Resource (CVE-2025-40829)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.12.10.
Gyártó: Moxa
Érintett rendszer(ek):
- MXsecurity sorozatú szoftverek v2.3.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improperly Controlled Modification of Dynamically-Determined Object Attributes (CVE-2025-9315)/közepes;
Javítás: Elérhető
Link a publikációhoz: Moxa
Bejelentés dátuma: 2025.12.10.
Gyártó: WAGO
Érintett rendszer(ek):
- Indurestrial-Managed-Switch-ek 0852-1322-es modelljeinek 02.64-nél korábbi firmware-verziói;
- Indurestrial-Managed-Switch-ek 0852-1328-as modelljeinek 02.64-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-41732)/kritikus;
- Stack-based Buffer Overflow (CVE-2025-41730)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-095/
Bejelentés dátuma: 2025.12.11.
Gyártó: OpenPLC_V3
Érintett rendszer(ek):
- OpenPLC_V3 #310-es pull request előtti verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2025-13970)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-10
Bejelentés dátuma: 2025.12.11.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- iSTAR Ultra 6.9.7.CU01-nél korábbi verziói;
- iSTAR Ultra SE 6.9.7.CU01-nél korábbi verziói;
- iSTAR Ultra G2 6.9.3-nál korábbi verziói;
- iSTAR Ultra G2 SE 6.9.3-nál korábbi verziói;
- iSTAR Edge G2 6.9.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements used in an OS Command (CVE-2025-43875)/súlyos;
- Improper Neutralization of Special Elements used in an OS Command (CVE-2025-43876)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-01
Bejelentés dátuma: 2025.12.11.
Gyártó: AzeoTech
Érintett rendszer(ek):
- DAQFactory 20.7-es (Build 2555) és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-66590)/súlyos;
- Out-of-bounds Read (CVE-2025-66589)/súlyos;
- Access of Uninitialized Pointer (CVE-2025-66588)/súlyos;
- Heap-based Buffer Overflow (CVE-2025-66587)/súlyos;
- Type Confusion (CVE-2025-66586)/súlyos;
- Use After Free (CVE-2025-66585)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-66584)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-03
Bejelentés dátuma: 2025.12.11.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- iSTAR Ultra 6.9.7.CU01-nél korábbi verziói;
- iSTAR Ultra SE 6.9.7.CU01-nél korábbi verziói;
- iSTAR Ultra LT 6.9.7.CU01-nél korábbi verziói;
- iSTAR Ultra G2 6.9.3-nál korábbi verziói;
- iSTAR Ultra G2 SE 6.9.3-nál korábbi verziói;
- iSTAR Edge G2 6.9.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-43873)/súlyos;
- OS Command Injection (CVE-2025-43874)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-02
Bejelentés dátuma: 2025.12.16.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GT Designer3 Version1 (GOT2000) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2025-11009)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-04
Bejelentés dátuma: 2025.12.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- AFS 660-B/C/S;
- AFS 665-B/S;
- AFS 670 v2.0;
- AFS 650;
- AFS 655;
- AFS 670;
- AFS 675;
- AFS 677;
- AFR 677;
- AFF 660;
- AFF 665;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- RADIUS Response Forgery (CVE-2024-3596)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-03
Bejelentés dátuma: 2025.12.1
Gyártó: Johnson Controls
Érintett rendszer(ek):
- PowerG 53.02-es és korábbi verziói;
- IQHub minden verziója;
- IQPanel 2 minden verziója;
- IQPanel 2+ minden verziója;
- IQPanel 4 4.6.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-61738)/alacsony;
- Nonce Reuse (CVE-2025-61739)/súlyos;
- Weak Pseudo-Random Number Generator (CVE-2025-26379)/súlyos;
- Improper Authentication (CVE-2025-61740)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-02
Bejelentés dátuma: 2025.12.1
Gyártó: Advantech
Érintett rendszer(ek):
- WebAccess/SCADA 9.2.1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Directory Traversal (CVE-2025-14850)/súlyos;
- Unrestricted File Upload (CVE-2025-14849)/súlyos;
- Directory Traversal (CVE-2025-14848)/közepes;
- SQL Injection (CVE-2025-46268)/közepes;
- Directory Traversal (CVE-2025-67653)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-06
Bejelentés dátuma: 2025.12.1
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GENESIS64 10.97.2_CFR_3-as és korábbi verziói;
- ICONICS Suite 10.97.2_CFR_3-as és korábbi verziói;
- MobileHMI 10.97.2_CFR_3-as és korábbi verziói;
- MC Works64 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Denial-of-Service (CVE-2025-11774)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-04
Bejelentés dátuma: 2025.12.1
Gyártó: Axis Communications
Érintett rendszer(ek):
- AXIS Camera Station Pro 6.9-esnél korábbi verziói;
- AXIS Camera Station 5.58-nál korábbi verziói;
- AXIS Device Manager 5.32-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2025-30023)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-08
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.