Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

SD-WAN a malomiparban

Gondolataim egy reklám-kampány margójára

2026. február 28. - icscybersec

A tegnapi napon jött szembe velem a hwsw.hu-n csütörtökön élesített írás Koi Tamás tollából "A Nagyi titka: SD-WAN" címmel, benne pedig egy rövid Yettel reklámfilmmel. A kisfilmben azt mutatják be, hogy használja egy malomipari cég a távközlési vállalat vonalaira épített SD-WAN megoldást a liszt…

Tovább

ICS sérülékenységek D

Sérülékenységek WAGO, Delta Electronics, GE Vernova, Honeywell, EnOcean, Valmet, Jinan és Welker rendszerekben

Bejelentés dátuma: 2026.02.09.Gyártó: WAGOÉrintett rendszer(ek):- WAGO 0852-1322-es eszközök 2.64-es és korábbi firmware-verziói;- WAGO 0852-1328-as eszközök 2.64-es és korábbi firmware-verziói;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Use of Hard-coded Cryptographic Key…

Tovább

Cyber Fortress

OT-fókuszú kiberbiztonsági gyakorlat amerikai közműcégek számára

Szerdán láttam a bejelentést, hogy a Virginia állami Nemzeti Gárda szervezésében idén július 25-e és augusztus 8-a között egy két hetes kiberbiztonsági gyakorlatot fognak tartani az USA villamosenergia- viziközmű és gázhálózati közműcégei számára. Az első héten számos (FERC, SANS és egyéb) bevezető…

Tovább

ICS sérülékenységek CDXCIX

Sérülékenységek Moxa, Schneider Electric, Siemens, Hitachi Energy és Airleader rendszerekben

Bejelentés dátuma: 2026.02.04.Gyártó: MoxaÉrintett rendszer(ek):- TN-4500A sorozatú eszközök v4.1-es és korábbi firmware-verziói;- TN-5500A sorozatú eszközök v4.1-es és korábbi firmware-verziói;- TN-G4500 sorozatú eszközök v5.5-ös és korábbi firmware-verziói;- TN-G6500 sorozatú eszközök v5.5-ös és…

Tovább

Webs of Deception

ICS Cyber Kill Chain-alapú detekciós módszertan kisméretű ICS/OT környezetek számára

Oren Niskin még tavaly októberben publikálta a Webs of Deception című munkáját a SANS Reading Room-ban. Célja, ahogy a kutatási eredményeit bejelentő LinkedIn posztjában írja, az volt, hogy az ICS Cyber Kill Chain-re és a SANS ICS 515 (2., frissített változat) tanfolyamán elérhető labor ICS…

Tovább

ICS sérülékenységek CDXCVIII

Sérülékenységek Festo, Mitsubishi Electric, Avation, RISS SRL, Synectix, TP-Link, o6 Automation, Ilevia, Hitachi Energy, Yokogawa, ZLAN, AVEVA és ZOLL rendszerekben

Bejelentés dátuma: 2026.01.27.Gyártó: FestoÉrintett rendszer(ek):- Windows 10-zel szállított Festo Didactic SE MES PC;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Buffer Over-read (CVE-2019-11036)/kritikus;- Cross-site Scripting (CVE-2023-25727)/közepes;- Improper Input Validation…

Tovább

ICS támadói csoportok XXIV

Bauxite/CyberAv3ngers

A Dragos által Bauxite-nak nevezett APT-csoport az elemzők szerint legalább is részleges átfedésben lehet az iráni kötődésű CyberAv3ngers csoporttal. A Bauxite jellemzően publikusan elérhető exploitokat és a Kali Linux-ban is elérhető eszközöket használja, ezeket felhasználva azonban képesek az ICS…

Tovább

ICS sérülékenységek CDXCVII

Sérülékenységek Schneider Electric, Rockwell Automation, Belden, AutomationDirect, Johnson Controls, Weintek, Hubitat, Delta Electronics, EVMAPA, iba Systems, Siemens és KiloView rendszerekben

Bejelentés dátuma: 2026.01.13.Gyártó: Schneider ElectricÉrintett rendszer(ek):- EcoStruxure™ Process Expert minden, 2025-nélk korábbi verziója;- EcoStruxure™ Process Expert for AVEVA System Platform minden verziója;Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:- Incorrect Default Permissions…

Tovább
süti beállítások módosítása