Az XPD AB és az Assured AB, két svéd biztonsági tanácsadó cég bejelentését a svéd CERT tette közzé. A bejelentés alapján a Pacom 1000 CCU bázisállomásai és RTU-i közötti kommunikáció titkosításában több súlyos sérülékenységet találtak, amelyeket kihasználva kompromittálni lehet a rendszert és ezáltal csökkenteni által felügyelt távoli helyszínek fizikai biztonsági szintjét, a legrosszabb esetben a teljes riasztórendszert használhatatlanná téve.
A sérülékenységet okozó hibákról részletesen az XPD bejelentésében lehet olvasni: https://xpd.se/advisories/XPD-2015-001.txt
A sérülékenység a Pacom 1000 (CCU & RTU) minden verzióját érinti és a gyártó bejelentése alapján ebben a termékben nem fogják javítani, az érintett felhasználóknak azt javasolják, váltsanak az EMCS (Pacom .is) platformra. A sérülékenység az EMCS (Pacom .is) termék minden 1.3-nál korábbi verzióját is érinti. Az 1.3-as és újabb verziók már nem érintettek.
A Pacom termékeit világszerte számos területen használják, ügyfeleik egyaránt megtalálhatóak többek között a pénzügyi szektorban, az oktatásban, a közigazgatásban, tömegközlekedésben, közműszolgáltatásban és az egészségügyben.
(Megjegyzés: Eredetileg úgy terveztem, hogy az első néhány poszt általános áttekintés lesz a különböző ICS rendszerekkel kapcsolatos történelmi, protokoll és biztonsági témákról, röviden megnézzük, kik azok a gyártók, akikkel jellemzően találkozni lehet az ICS rendszerek piacán és csak utána indítom útjára az ICS rendszerekben felfedezett sérülékenységekről hírt adó blogposzt-sorozatot. Aztán az élet közbeszólt, de ez jól is van így, legalább mindenki láthatja, mennyire megváltozott a 2010 előtt végtelenül statikusnak látszó ICS-világ.)