Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXXVII

Sérülékenységek National Instruments, Hitachi Energy, Siemens és Positron rendszerekben

2024. július 31. - icscybersec

Bejelentés dátuma: 2024.07.23.Gyártó: National InstrumentsÉrintett rendszer(ek):- I/O TRACE minden verziója;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Stack-Based Buffer Overflow (CVE-2024-5602)/súlyos;Javítás: ElérhetőLink a publikációhoz:…

Tovább

Nukleáris erőművek kiberbiztonsága

Abban nem igazán lehet vita (különösen most, amikor Ukrajnában atomerőművek közvetlen közelében zajlik már több, mint 2 éve háború), hogy a nukleáris erőművek biztonsága (beleértve ebbe a fizikai és kiberbiztonságot egyaránt) az egyik legfontosabb téma. Én is többször érintettem ezt a témát (vagy…

Tovább

ICS sérülékenységek CDXXVI

Sérülékenységek OPC Foundation, Rockwell Automation, Subnet Solutions és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2024.07.01.Gyártó: OPC FoundationÉrintett rendszer(ek):- OPCFoundation/UA-.NETStandard 1.05.374.54 és újabb verziói;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Allocation of Resources Without Limits or Throttling (CVE-2024-33862)/súlyos;Javítás: Nincs információ.Link a…

Tovább

FrostyGoop

Dragos elemzés jelent meg a kilencedik ICS malware-ről

A Dragos a mai napon publikálta első elemzését az általuk FrostyGoop-nak nevezett, Ukrajnában felfedezett és a sorban kilencedikként számon tartott ICS malware-ről. A malware-nek, amit alkotói Golang-ban írtak az egyik különlegessége, hogy ez az első ismert ICS malware, ami képes közvetlenül…

Tovább

A CrowdStrike-frissítési incidens lehetséges hatásai az ICS/OT rendszerekre

Július 19-én, európai idő szerint hajnalban egy (vagy kettő) komolyabb hiba miatt világszerte tömegével váltak használhatatlanná Windows szerver-alapú rendszerek. Leálltak repülőterek és földön maradtak a világ nagy légitársaságainak (többek között a United, az American Airlines és más társaságok)…

Tovább

ICS sérülékenységek CDXXV

Sérülékenységek Delta Electronics, Mitsubishi Electric, Johnson Controls, Siemens, Moxa és Rockwell Automation rendszerekben

Bejelentés dátuma: 2024.07.09.Gyártó: Delta ElectronicsÉrintett rendszer(ek):- CNCSoft-G2 HMI-ok 2.0.0.5-ös verziója;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Stack-based Buffer Overflow (CVE-2024-39880)/súlyos;- Out-of-bounds Write (CVE-2024-39881)/súlyos;- Out-of-bounds Read…

Tovább

Miért jár gyerekcipőben még mindig a magyar ICS/OT biztonság?

Immár 14 éve, hogy a Stuxnet nyilvánosságra kerülése után szélesebb szakmai körben ismertté vált az ICS/OT rendszerek kiberbiztonsági témája. Nem sokkal később (talán 2013-ban lehetett) már egy ISACA Budapest Chapter konferencián volt előadás a témából, Gélák Robi tartott egy kifejezett jó…

Tovább

ICS sérülékenységek CDXXIV

Sérülékenységek ABB, Johnson Controls, mySCADA, ICONICS és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2024.06.26.Gyártó: ABBÉrintett rendszer(ek):- ASPECT®-Enterprise ASP-ENT-x (2CQG103201S3021, 2CQG103202S3021, 2CQG103203S3021, 2CQG103204S3021) 3-as firmware-verziója;- NEXUS NEX-2x és NEXUS-3-x sorozatú eszközök (2CQG100102R2021, 2CQG100104R2021, 2CQG100105R2021, 2CQG100106R2021,…

Tovább

NIS2 az ICS/OT világban - még mindig

A NIS2, ahogy a múlt héten én is írtam róla, most az egyik legforróbb téma az EU mindenféle fontos informatikai rendszereit (legyenek azok adat- vagy fizikai folyamatirányító rendszerek) üzemeltető cégei és azok beszállítói és tanácsadói számára. A múlt héten azt próbáltam némileg megvilágítani,…

Tovább

ICS sérülékenységek CDXXIII

Sérülékenységek Motorola, Rockwell Automation, RAD Data Communications, ABB, PTC, marKoni, SDG Technologies, Yokogawa és Johnson Controls rendszerekben

Bejelentés dátuma: 2024.06.13.Gyártó: Motorola SolutionsÉrintett rendszer(ek):- Vigilant Fixed LPR Coms Box (BCAV1F2-C600) 3.1.171.9-es és korábbi verziói;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-38279)/közepes;-…

Tovább
süti beállítások módosítása