Bejelentés dátuma: 2026.01.27.
Gyártó: Festo
Érintett rendszer(ek):
- Windows 10-zel szállított Festo Didactic SE MES PC;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Buffer Over-read (CVE-2019-11036)/kritikus;
- Cross-site Scripting (CVE-2023-25727)/közepes;
- Improper Input Validation (CVE-2021-2011)/közepes;
- Improper Handling of Values (CVE-2022-32083)/súlyos;
- Uncontrolled Resource Consumption (CVE-2021-46668)/közepes;
- Argument Injection (CVE-2018-19518)/súlyos;
- Improper Input Validation (CVE-2021-2194)/közepes;
- Double Free (CVE-2019-11049)/kritikus;
- Classic Buffer Overflow (CVE-2022-31626)/súlyos;
- Improper Handling of Values (CVE-2022-32084)/súlyos;
- Improper Handling of Values (CVE-2022-32088)/súlyos;
- Use After Free (CVE-2022-27377)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2020-2922)/alacsony;
- Out-of-bounds Read (CVE-2019-9638)/súlyos;
- Improper Null Termination (CVE-2019-11044)/súlyos;
- Use After Free (CVE-2020-7068)/alacsony;
- Improper Input Validation (CVE-2020-7069)/közepes;
- Use After Free (CVE-2015-2301)/kritikus;
- Incorrect Calculation of Buffer Size (CVE-2023-0568)/súlyos;
- Use After Free (CVE-2022-27458)/súlyos;
- Path Traversal (CVE-2021-21706)/közepes;
- Reachable Assertion (CVE-2022-27452)/súlyos;
- Improper Input Validation (CVE-2020-7071)/közepes;
- Classic Buffer Overflow (CVE-2022-27387)/súlyos;
- Use After Free (CVE-2022-27376)/súlyos;
- Classic Buffer Overflow (CVE-2019-11043)/kritikus;
- Improper Input Validation (CVE-2021-2032/közepes;
- Improper Input Validation (CVE-2021-2007/alacsony;
- Improper Null Termination (CVE-2019-11045)/közepes;
- Improper Input Validation (CVE-2022-27445)/súlyos;
- Use After Free (CVE-2022-27457)/súlyos;
- SQL Injection (CVE-2022-27384)/súlyos;
- Cross-site Scripting (CVE-2022-23808)/közepes;
- Use of Password Hash With Insufficient Computational Effort (CVE-2023-0567)/közepes;
- Out-of-bounds Write (CVE-2019-9025)/kritikus;
- SQL Injection (CVE-2022-27379)/súlyos;
- Incorrect Privilege Assignment (CVE-2019-9637)/súlyos;
- Code Injection (CVE-2021-27928)/súlyos;
- Out-of-bounds Write (CVE-2021-21703)/súlyos;
- Improper Input Validation (CVE-2020-2760)/közepes;
- Improper Input Validation (CVE-2021-2166)/közepes;
- Use After Free (CVE-2015-2787)/kritikus;
- Improper Authentication (CVE-2022-23807)/közepes;
- Improper Input Validation (CVE-2020-2752)/közepes;
- Reachable Assertion (CVE-2021-46666)/közepes;
- Improper Input Validation (CVE-2020-2814)/közepes;
- Stack-based Buffer Overflow (CVE-2020-7065)/súlyos;
- Improper Input Validation (CVE-2021-21705)/közepes;
- NULL Pointer Dereference (CVE-2020-7062)/súlyos;
- Out-of-bounds Read (CVE-2019-11039)/kritikus;
- Out-of-bounds Read (CVE-2019-11035)/kritikus;
- Use After Free (CVE-2022-27447)/súlyos;
- Out-of-bounds Read (CVE-2019-11046)/közepes;
- Reachable Assertion (CVE-2022-27446)/súlyos;
- SQL Injection (CVE-2022-27386)/súlyos;
- Missing Initialization of Resource (CVE-2019-9639)/súlyos;
- Out-of-bounds Read (CVE-2019-11042)/súlyos;
- SQL Injection (CVE-2022-27385)/súlyos;
- Out-of-bounds Read (CVE-2020-7059)/kritikus;
- Improper Input Validation (CVE-2020-7070)/közepes;
- Use After Free (CVE-2022-32091)/súlyos;
- Null Byte Interaction Error (Poison Null Byte) (CVE-2015-2348)/kritikus;
- Out-of-bounds Read (CVE-2019-9020)/kritikus;
- Improper Input Validation (CVE-2021-35604)/közepes;
- SQL Injection (CVE-2022-27444)/súlyos;
- Out-of-bounds Read (CVE-2018-14883)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2014-9705)/kritikus;
- Out-of-bounds Read (CVE-2020-7064)/közepes;
- Reachable Assertion (CVE-2022-27382)/súlyos;
- Improper Preservation of Permissions (CVE-2020-7063)/közepes;
- Improper Input Validation (CVE-2021-2372)/közepes;
- Out-of-bounds Read (CVE-2019-9021)/kritikus;
- Out-of-bounds Read (CVE-2018-14851)/közepes;
- Reachable Assertion (CVE-2022-27448)/súlyos;
- Improper Input Validation (CVE-2021-46663)/közepes;
- Improper Input Validation (CVE-2021-2180)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2014-9709)/kritikus;
- HTTP Request/Response Smuggling (CVE-2023-25690)/kritikus;
- Reachable Assertion (CVE-2022-32082)/súlyos;
- Improper Input Validation (CVE-2022-31629)/közepes;
- Out-of-bounds Read (CVE-2019-9022)/súlyos;
- Integer Overflow or Wraparound (CVE-2016-3078)/kritikus;
- Uncontrolled Resource Consumption (CVE-2023-0662)/súlyos;
- Improper Input Validation (CVE-2021-2022)/közepes;
- Improper Handling of Values (CVE-2022-32089)/súlyos;
- Uncontrolled Resource Consumption (CVE-2019-11048)/közepes;
- Use After Free (CVE-2021-46669)/súlyos;
- Out-of-bounds Read (CVE-2019-11047)/közepes;
- Use After Free (CVE-2022-27383)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-46667)/közepes;
- Improper Handling of Values (CVE-2022-32087)/súlyos;
- HTTP Request/Response Smuggling (CVE-2022-36760)/kritikus;
- Out-of-bounds Read (CVE-2020-7060)/kritikus;
- Cross-site Scripting (CVE-2018-17082)/közepes;
- Out-of-bounds Read (CVE-2019-9640)/súlyos;
- Improper Input Validation (CVE-2021-46661)/közepes;
- Out-of-bounds Read (CVE-2019-11034)/kritikus;
- Use After Free (CVE-2022-27456)/súlyos;
- Out-of-bounds Read (CVE-2020-7061)/kritikus;
- Use After Free (CVE-2022-27455)/súlyos;
- Improper Input Validation (CVE-2021-2144)/súlyos;
- Improper Input Validation (CVE-2021-2154)/közepes;
- Improper Input Validation (CVE-2022-21595)/közepes;
- Out-of-bounds Read (CVE-2019-11040)/kritikus;
- Improper Input Validation (CVE-2021-2389)/közepes;
- HTTP Request/Response Smuggling (CVE-2023-27522)/súlyos;
- Improper Input Validation (CVE-2020-2812)/közepes;
- Improper Input Validation (CVE-2021-46665)/közepes;
- Improper Handling of Values (CVE-2022-32086)/súlyos;
- Improper Handling of Values (CVE-2022-32085)/súlyos;
- Out-of-bounds Read (CVE-2021-21704)/közepes;
- Improper Null Termination (CVE-2020-7066)/közepes;
- Uncontrolled Recursion (CVE-2022-31628)/közepes;
- Improper Input Validation (CVE-2021-46662)/közepes;
- Open Redirect (CVE-2016-5385)/súlyos;
- HTTP Request/Response Splitting (CVE-2022-37436)/közepes;
- Injection (CVE-2013-6501)/súlyos;
- NULL Pointer Dereference (CVE-2021-21702)/súlyos;
- Out-of-bounds Read (CVE-2019-9024)/súlyos;
- Out-of-bounds Read (CVE-2019-9023)/kritikus;
- Reachable Assertion (CVE-2022-27449)/súlyos;
- NULL Pointer Dereference (CVE-2021-46664)/közepes;
- Out-of-bounds Read (CVE-2019-11050)/közepes;
- Use After Free (CVE-2021-21708)/kritikus;
- Free of Memory not on the Heap (CVE-2022-31625)/súlyos;
- Use After Free (CVE-2022-32081)/súlyos;
- SQL Injection (CVE-2022-27378)/súlyos;
- Out-of-bounds Write (CVE-2006-20001)/súlyos;
- NULL Pointer Dereference (CVE-2018-19935)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-4900)/közepes;
- Use After Free (CVE-2018-12882)/kritikus;
- Use of Uninitialized Resource (CVE-2019-9641)/kritikus;
- SQL Injection (CVE-2022-27380)/súlyos;
- SQL Injection (CVE-2022-27381)/súlyos;
- Improper Handling of Invalid Use of Special Elements (CVE-2021-21707)/közepes;
- Improper Use of Validation Framework (CVE-2022-27451)/súlyos;
- Uncontrolled Resource Consumption (CVE-2020-2780)/közepes;
- Out-of-bounds Read (CVE-2019-11041)/súlyos;
- Improper Input Validation (CVE-2021-2174)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-027-02
Bejelentés dátuma: 2026.02.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FREQSHIP-mini for Windows 8.0.0 és újabb, de 8.0.2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-10314)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-034-01
Bejelentés dátuma: 2026.02.03.
Gyártó: Avation
Érintett rendszer(ek):
- Avation Light Engine Pro minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-1341)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-034-02
Bejelentés dátuma: 2026.02.03.
Gyártó: RISS SRL
Érintett rendszer(ek):
- RISS SRL MOMA Seismic Station v2.4.2520-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-1632)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-034-03
Bejelentés dátuma: 2026.02.03.
Gyártó: Synectix
Érintett rendszer(ek):
- Synectix LAN 232 TRIO minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-1633)/kritikus;
Javítás: Nincs, a termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-034-04
Bejelentés dátuma: 2026.02.05.
Gyártó: TP-Link
Érintett rendszer(ek):
- TP-Link Systems Inc. VIGI Cx45 C345 és C445 modellek 3.1.0_Build_250820_Rel.57668n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx55 C355 és C455 modellek 3.1.0_Build_250820_Rel.57668n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx85 C385 és C485 modellek 3.0.2_Build_250630_Rel.71279n és korábbi verziói;
- TP-Link Systems Inc. VIGI C340S sorozatú eszközök 3.1.0_Build_250625_Rel.65381n és korábbi verziói;
- TP-Link Systems Inc. VIGI C540S C540S és EasyCam C540S modellek 3.1.0_Build_250625_Rel.66601n és korábbi verziói;
- TP-Link Systems Inc. VIGI C540V sorozatú eszközök 2.1.0_Build_250702_Rel.54300n és korábbi verziói;
- TP-Link Systems Inc. VIGI C250 sorozatú eszközök 2.1.0_Build_250702_Rel.54301n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx50 C350 és C450 modellek 2.1.0_Build_250702_Rel.54294n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx20I (1.0) C220I 1.0, C320I 1.0 és C420I 1.0 2.1.0_Build_251014_Rel.58331n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx20I (1.20) C220I 1.20, C320I 1.20, C420I 1.20 2.1.0_Build_250701_Rel.44071n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx30I (1.0) C230I 1.0, C330I 1.0, C430I 1.0 2.1.0_Build_250701_Rel.45506n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx30I (1.20) C230I 1.20, C330I 1.20, C430I 1.20 2.1.0_Build_250701_Rel.44555n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx30 (1.0) C230 1.0, C330 1.0, C430 1.0 2.1.0_Build_250701_Rel.46796n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx30 (1.20) C230 1.20, C330 1.20, C430 1.20 2.1.0_Build_250701_Rel.46796n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx40I (1.0) C240I 1.0, C340I 1.0, C440I 1.0 2.1.0_Build_250701_Rel.46003n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx40I (1.20) C240I 1.20, C340I 1.20, C440I 1.20 2.1.0_Build_250701_Rel.45041n és korábbi verziói;
- TP-Link Systems Inc. VIGI C230I Mini 2.1.0_Build_250701_Rel.47570n és korábbi verziói;
- TP-Link Systems Inc. VIGI C240 1.0 2.1.0_Build_250701_Rel.48425n és korábbi verziói;
- TP-Link Systems Inc. VIGI C340 2.0 2.1.0_Build_250701_Rel.49304n és korábbi verziói;
- TP-Link Systems Inc. VIGI C440 2.0 2.1.0_Build_250701_Rel.49778n és korábbi verziói;
- TP-Link Systems Inc. VIGI C540 2.0 2.1.0_Build_250701_Rel.50397n és korábbi verziói;
- TP-Link Systems Inc. VIGI C540-4G 2.2.0_Build_250826_Rel.56808n és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx40-W C340‑W 2.0/2.20, C440‑W 2.0, C540‑W 2.0 2.1.1_Build_250717 és korábbi verziói;
- TP-Link Systems Inc. VIGI Cx20 C320, C420 2.1.0_Build_250701_Rel.39597n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx45 S245, S345, S445 3.1.0_Build_250820_Rel.57668n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx55 S355, S455 3.1.0_Build_250820_Rel.58873n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx85 S285, S385 3.0.2_Build_250630_Rel.71279n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx45ZI S245ZI, S345ZI, S445ZI 1.2.0_Build_250820_Rel.60930n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx85PI S385PI, S485PI 1.2.0_Build_250827_Rel.66817n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight S655I 1.1.1_Build_250625_Rel.64224n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight S345-4G 2.1.0_Build_250725_Rel.36867n és korábbi verziói;
- TP-Link Systems Inc. VIGI InSight Sx25 S225, S325, S425 1.1.0_Build_250630_Rel.39597n és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2026-0629)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-01
Bejelentés dátuma: 2026.02.05.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- Mitsubishi Electric MELSEC iQ-R sorozatú R08/16/32/120PCPU eszközök 48-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-15080)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-02
Bejelentés dátuma: 2026.02.05.
Gyártó: o6 Automation GmbH
Érintett rendszer(ek):
- Open62541 1.5-rc1-nél újabb ,de 1.5-rc2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2026-1301)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-03
Bejelentés dátuma: 2026.02.05.
Gyártó: Ilevia
Érintett rendszer(ek):
- Ilevia EVE X1 Server 4.7.18.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-34185)/súlyos;
- OS Command Injection (CVE-2025-34184)/kritikus;
- Insertion of Sensitive Information into Log File (CVE-2025-34183)/kritikus;
- OS Command Injection (CVE-2025-34186)/kritikus;
- OS Command Injection (CVE-2025-34187)/kritikus;
- Path Traversal (CVE-2025-34517)/súlyos;
- Path Traversal (CVE-2025-34518)/súlyos;
- Cross-site Scripting (CVE-2025-34512)/közepes;
- OS Command Injection (CVE-2025-34513)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-04
Bejelentés dátuma: 2026.02.05.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- XMC20 R18-as, R17A és korábbi verziói;
- FOX61x R18-as, R17A és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-3596)/kritikus;
Javítás: Elérhető
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-05, https://www.cisa.gov/news-events/ics-advisories/icsa-26-036-06
Bejelentés dátuma: 2026.02.10.
Gyártó: Yokogawa
Érintett rendszer(ek):
- Yokogawa FAST/TOOLS R9.01 és újabb, R10.04-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Generation of Error Message Containing Sensitive Information (CVE-2025-66594)/közepes;
- Cross-Site Request Forgery (CSRF) (CVE-2025-66595)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-66597)/súlyos;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-66598)/súlyos;
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2025-66599)/közepes;
- Improperly Implemented Security Check for Standard (CVE-2025-66600)/súlyos;
- Improperly Implemented Security Check for Standard (CVE-2025-66601)/közepes;
- Reliance on IP Address for Authentication (CVE-2025-66602)/közepes;
- Improperly Implemented Security Check for Standard (CVE-2025-66603)/alacsony;
- Cleartext Transmission of Sensitive Information (CVE-2025-66604)/alacsony;
- Exposure of Private Personal Information to an Unauthorized Actor (CVE-2025-66605)/alacsony;
- Improper Neutralization of Invalid Characters in Identifiers in Web Pages (CVE-2025-66606)/alacsony;
- Improperly Implemented Security Check for Standard (CVE-2025-66607)/alacsony;
- Path Traversal (CVE-2025-66608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-041-01
Bejelentés dátuma: 2026.02.10.
Gyártó: ZLAN Information Technology Co.
Érintett rendszer(ek):
- ZLAN5143D v1.600 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-25084)/kritikus;
- Missing Authentication for Critical Function (CVE-2026-24789)/kritikus;
Javítás: Nincs információ.
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-041-02
Bejelentés dátuma: 2026.02.10.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA PI Data Archive PI Server 2018_SP3_Patch_7-es és korábbi verziói;
- AVEVA PI Data Archive PI Server 2023 verziója;
- AVEVA PI Data Archive PI Server 2023_Patch_1 verziója;
- AVEVA PI Data Archive PI Server 2024 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncaught Exception (CVE-2026-1507)/súlyos;
Javítás: Elérhető
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-041-03
Bejelentés dátuma: 2026.02.10.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA PI to CONNECT Agent v2.4.2520-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2026-1495)/közepes;
Javítás: Elérhető
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-041-04
Bejelentés dátuma: 2026.02.10.
Gyártó: ZOLL
Érintett rendszer(ek):
- ZOLL ePCR IOS mobil alkalmazás 2.6.7-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Externally-Accessible File or Directory (CVE-2025-12699)/közepes;
Javítás: Nincs, a termék támogatása megszűnt.
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-26-041-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.