Bejelentés dátuma: 2025.06.26.
Gyártó: ABB
Érintett rendszer(ek):
- Lite Panel Pro 1.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficient Session Expiration (CVE-2025-4407)/közepes;
Javítás: Elérhető
Link a publikációhoz: ABB
Bejelentés dátuma: 2025.07.07.
Gyártó: Wago
Érintett rendszer(ek):
- Wago Device Sphere 1.0.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Initialization of a Resource with an Insecure Default (CVE-2025-41672)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-057/
Bejelentés dátuma: 2025.07.08.
Gyártó: Emerson
Érintett rendszer(ek):
- ValveLink SOLO minden, ValveLink 14.0-nál korábbi verziója;
- ValveLink DTM minden, ValveLink 14.0-nál korábbi verziója;
- ValveLink PRM minden, ValveLink 14.0-nál korábbi verziója;
- ValveLink SNAP-ON minden, ValveLink 14.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information in Memory (CVE-2025-52579)/kritikus;
- Cleartext Storage of Sensitive Information in Memory (CVE-2025-50109)/súlyos;
- Protection Mechanism Failure (CVE-2025-46358)/súlyos;
- Uncontrolled Search Path Element (CVE-2025-48496)/közepes;
- Improper Input Validation (CVE-2025-53471)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-189-01
Bejelentés dátuma: 2025.07.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ IT Data Center Expert Versions v8.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-50121)/kritikus;
- Insufficient Entropy (CVE-2025-50122)/súlyos;
- Code Injection (CVE-2025-50123)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-50125)/súlyos;
- Improper Privilege Management (CVE-2025-50124)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2025-6438)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2025.07.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Operation (EPO) 2022 CU6 és korábbi verziói;
- EcoStruxure™ Power Operation (EPO) 2024 CU1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Code Execution (CVE-2023-50447)/súlyos;
- Buffer Overflow (CVE-2024-28219)/közepes;
- Data Amplification (CVE-2022-45198)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-5217)/súlyos;
- PostgreSQL vulnerability (CVE-2023-35945)/n/a;
- Denial-of-Service (server resource consumption) (CVE-2023-44487)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2025.07.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert (PME) 2023 verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2023 R2 verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2024 verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2024 R2 verziója;
- EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards Module Advanced Reporting Module-lal használt 2022-es verziója;
- EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards Module Advanced Reporting Module-lal használt 2024-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2025-6788)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Solid Edge SE2025 minden, V225.0 Update 5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-40739)/súlyos;
- Out-of-bounds Read (CVE-2025-40740)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-40741)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- TIA Administrator minden, V3.0.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2025-23364)/közepes;
- Improper Access Control (CVE-2025-23365)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CN 4100 minden, V4.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-40593)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINEC NMS minden, V4.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- SQL Injection (CVE-2025-40735)/súlyos;
- Missing Authentication for Critical Function (CVE-2025-40736)/kritikus;
- Path Traversal (CVE-2025-40737)/súlyos;
- Path Traversal (CVE-2025-40738)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- TIA Project-Server V2.1.1-nél korábbi verziói;
- TIA Project-Server V17 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V17 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V18 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V19 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V20 minden, V20 Update 3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2025-27127)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIPROTEC 5 6MD84 (CP300) minden verziója;
- SIPROTEC 5 7SA86 (CP300) minden verziója;
- SIPROTEC 5 7SA87 (CP300) minden verziója;
- SIPROTEC 5 7SD82 (CP100) minden verziója;
- SIPROTEC 5 7SD82 (CP150) minden verziója;
- SIPROTEC 5 7SD86 (CP300) minden verziója;
- SIPROTEC 5 7SD87 (CP300) minden verziója;
- SIPROTEC 5 7SJ81 (CP100) minden verziója;
- SIPROTEC 5 7SJ81 (CP150) minden verziója;
- SIPROTEC 5 7SJ82 (CP100) minden verziója;
- SIPROTEC 5 7SJ82 (CP150) minden verziója;
- SIPROTEC 5 6MD85 (CP300) minden verziója;
- SIPROTEC 5 7SJ85 (CP300) minden verziója;
- SIPROTEC 5 7SJ86 (CP300) minden verziója;
- SIPROTEC 5 7SK82 (CP100) minden verziója;
- SIPROTEC 5 7SK82 (CP150) minden verziója;
- SIPROTEC 5 7SK85 (CP300) minden verziója;
- SIPROTEC 5 7SL82 (CP100) minden verziója;
- SIPROTEC 5 7SL82 (CP150) minden verziója;
- SIPROTEC 5 7SL86 (CP300) minden verziója;
- SIPROTEC 5 7SL87 (CP300) minden verziója;
- SIPROTEC 5 7SS85 (CP300) minden verziója;
- SIPROTEC 5 6MD86 (CP300) minden verziója;
- SIPROTEC 5 7ST85 (CP300) minden verziója;
- SIPROTEC 5 7ST86 (CP300) minden verziója;
- SIPROTEC 5 7SX82 (CP150) minden verziója;
- SIPROTEC 5 7SX85 (CP300) minden verziója;
- SIPROTEC 5 7SY82 (CP150) minden verziója;
- SIPROTEC 5 7UM85 (CP300) minden verziója;
- SIPROTEC 5 7UT82 (CP100) minden verziója;
- SIPROTEC 5 7UT82 (CP150) minden verziója;
- SIPROTEC 5 7UT85 (CP300) minden verziója;
- SIPROTEC 5 7UT86 (CP300) minden verziója;
- SIPROTEC 5 6MD89 (CP300) minden verziója;
- SIPROTEC 5 7UT87 (CP300) minden verziója;
- SIPROTEC 5 7VE85 (CP300) minden verziója;
- SIPROTEC 5 7VK87 (CP300) minden verziója;
- SIPROTEC 5 7VU85 (CP300) minden verziója;
- SIPROTEC 5 Compact 7SX800 (CP050) minden verziója;
- SIPROTEC 5 6MD89 (CP300) V9.6 minden verziója;
- SIPROTEC 5 6MU85 (CP300) minden verziója;
- SIPROTEC 5 7KE85 (CP300) minden verziója;
- SIPROTEC 5 7SA82 (CP100) minden verziója;
- SIPROTEC 5 7SA82 (CP150) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of GET Request Method With Sensitive Query Strings (CVE-2025-40742)/közepes;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Desigo CC minden verziója;
- SENTRON powermanager minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Equivalence: 'file.name' (Internal Dot) (CVE-2025-24813)/kritikus;
Javítás:
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM TOOLBOX II minden, V07.11-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2024-31853)/súlyos;
- Improper Certificate Validation (CVE-2024-31854)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS V4.X termékcsalád;
- RUGGEDCOM ROS V5.X termékcsalád;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2023-52236)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2025-41222)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-41223)/közepes;
- Protection Mechanism Failure (CVE-2025-41224)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.07.08.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Software-Arena® 16.20.08-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2025-6376)/súlyos;
- Remote Code Execution (CVE-2025-6377)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Rockwell Automation
Bejelentés dátuma: 2025.07.10.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DTM Soft 1.6.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-53415)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-191-07
Bejelentés dátuma: 2025.07.10.
Gyártó: Advantech
Érintett rendszer(ek):
- iView 5.7.05 build 7057-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-53397)/közepes;
- Cross-site Scripting (CVE-2025-53519)/közepes;
- Cross-site Scripting (CVE-2025-41442)/közepes;
- SQL Injection (CVE-2025-48891)/súlyos;
- Path Traversal (CVE-2025-46704)/közepes;
- SQL Injection (CVE-2025-53475)/súlyos;
- SQL Injection (CVE-2025-52577)/súlyos;
- SQL Injection (CVE-2025-53515)/súlyos;
- Argument Injection (CVE-2025-52459)/közepes;
- Argument Injection (CVE-2025-53509)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-191-08
Bejelentés dátuma: 2025.07.10.
Gyártó: KUNBUS
Érintett rendszer(ek):
- Revolution Pi Webstatus 2.4.5-ös és korábbi verziói;
- Revolution Pi OS Bullseye 04/2024-es verziója;
- Revolution Pi OS Bullseye 09/2023-as verziója;
- Revolution Pi OS Bullseye 07/2023-as verziója;
- Revolution Pi OS Bullseye 06/2023-as verziója;
- Revolution Pi OS Bullseye 02/2024-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Implementation of Authentication Algorithm (CVE-2025-41646)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-191-09
Bejelentés dátuma: 2025.07.10.
Gyártó: End-of-Train and Head-of-Train remote linking protocol
Érintett rendszer(ek):
- Az End-of-Train and Head-of-Train remote linking protokoll minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2025-1727)/súlyos;
Javítás: Jelenleg nem elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-191-10
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.