Bejelentés dátuma: 2025.11.18.
Gyártó: Shelly
Érintett rendszer(ek):
- Pro 3EM minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-Bounds Read (CVE-2025-12056)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-322-03
Bejelentés dátuma: 2025.11.18.
Gyártó: Shelly
Érintett rendszer(ek):
- Pro 4PM v1.6-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-11243)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-322-02
Bejelentés dátuma: 2025.11.18.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric PowerChute Serial Shutdown 1.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-11565)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-11566)/súlyos;
- Incorrect Default Permissions (CVE-2025-11567)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.11.18.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Machine SCADA Expert 2023.1 Patch 1-nél korábbi verziói;
- Pro-face BLUE Open Studio 2023.1 Patch 1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-9317)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.11.18.
Gyártó: METZ CONNECT
Érintett rendszer(ek):
- EWIO2-M METZ CONNECT hardverre telepített METZ CONNECT Firmware minden verziója;
- EWIO2-M-BM METZ CONNECT hardverre telepített METZ CONNECT Firmware minden verziója;
- EWIO2-BM METZ CONNECT hardverre telepített METZ CONNECT Firmware minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass by Primary Weakness (CVE-2025-41733)/kritikus;
- PHP Remote File Inclusion (CVE-2025-41734)/kritikus;
- Unrestricted Upload of File with Dangerous Type (CVE-2025-41735)/súlyos;
- Path Traversal (CVE-2025-41736)/súlyos;
- Improper Access Control (CVE-2025-41737)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-322-05
Bejelentés dátuma: 2025.11.20.
Gyártó: iCam365
Érintett rendszer(ek):
- ROBOT PT Camera P201 43.4.0.0 és korábbi verziói;
- Night Vision Camera QC021 43.4.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-64770)/közepes;
- Missing Authentication for Critical Function (CVE-2025-62674)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-02
Bejelentés dátuma: 2025.11.20.
Gyártó: Automated Logic
Érintett rendszer(ek):
- Automated Logic WebCTRL Server 6.1-es verziója;
- Automated Logic WebCTRL Server 7.0 verziója;
- Automated Logic WebCTRL Server 8.0 verziója;
- Automated Logic WebCTRL Server 8.5-ös verziója;
- Carrier i-Vu 6.1-es verziója;
- Carrier i-Vu 7.0 verziója;
- Carrier i-Vu 8.0 verziója;
- Carrier i-Vu 8.5-ös verziója;
- Automated Logic SiteScan Web 6.1-es verziója;
- Automated Logic SiteScan Web 7.0 verziója;
- Automated Logic SiteScan Web 8.0 verziója;
- Automated Logic SiteScan Web 8.5-ös verziója;
- Automated Logic WebCTRL for OEMs 6.1-es verziója;
- Automated Logic WebCTRL for OEMs 7.0 verziója;
- Automated Logic WebCTRL for OEMs 8.0 verziója;
- Automated Logic WebCTRL for OEMs 8.5-ös verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Open Redirect (CVE-2024-8527)/kritikus;
- Cross-site Scripting (CVE-2024-8528)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-01
Bejelentés dátuma: 2025.11.20.
Gyártó: Festo
Érintett rendszer(ek):
- MES PC Festo hardverre telepített Siemens TIA-Portal V15 minden, V17 Update 6-nál korábbi verziója;
- MES PC Festo hardverre telepített Siemens TIA-Portal V18 minden, V18 Update 1-nél korábbi verziója;
- TP260-as Festo hardver June2023-nál korábbi változataira telepített Siemens TIA-Portal V15 minden, V17 Update 6-nál korábbi verziója;
- TP260-as Festo hardver June2023-nál korábbi változataira telepített Siemens TIA-Portal V18 minden, V18 Update 1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2023-26293)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-05
Bejelentés dátuma: 2025.11.20.
Gyártó: Festo
Érintett rendszer(ek):
- MSE6-C2M-5000-FB36-D-M-RG-BAR-M12L4-AGD minden verziója;
- MSE6-C2M-5000-FB36-D-M-RG-BAR-M12L5-AGD minden verziója;
- MSE6-C2M-5000-FB43-D-M-RG-BAR-M12L4-MQ1-AGD minden verziója;
- MSE6-C2M-5000-FB43-D-M-RG-BAR-M12L5-MQ1-AGD minden verziója;
- MSE6-C2M-5000-FB44-D-M-RG-BAR-AMI-AGD minden verziója;
- MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD minden verziója;
- MSE6-D2M-5000-CBUS-S-RG-BAR-VCB-AGD minden verziója;
- MSE6-E2M-5000-FB13-AGD minden verziója;
- MSE6-E2M-5000-FB36-AGD minden verziója;
- MSE6-E2M-5000-FB37-AGD minden verziója;
- MSE6-E2M-5000-FB43-AGD minden verziója;
- MSE6-E2M-5000-FB44-AGD minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Hidden Functionality (CVE-2023-3634)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-04
Bejelentés dátuma: 2025.11.20.
Gyártó: Opto 22
Érintett rendszer(ek):
- GRV-EPIC-PR1 4.0.3-nál korábbi firmware-verziói;
- GRV-EPIC-PR2 4.0.3-nál korábbi firmware-verziói;
- groov RIO GRV-R7-MM1001-10 4.0.3-nál korábbi firmware-verziói;
- groov RIO GRV-R7-MM2001-10 4.0.3-nál korábbi firmware-verziói;
- groov RIO GRV-R7-I1VAPM-3 4.0.3-nál korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-13087)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-03
Bejelentés dátuma: 2025.11.20.
Gyártó: Emerson
Érintett rendszer(ek):
- Appleton UPSMON-PRO 2.6-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-3871)/kritikus;
Javítás: Nincs, az érintett termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-324-06
Bejelentés dátuma: 2025.11.25.
Gyártó: Ashlar-Vellum
Érintett rendszer(ek):
- Cobalt 12.6.1204.207-es és korábbi verziói;
- Xenon 12.6.1204.207-es és korábbi verziói;
- Argon 12.6.1204.207-es és korábbi verziói;
- Lithium 12.6.1204.207-es és korábbi verziói;
- Cobalt Share 12.6.1204.207-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-Bounds Write (CVE-2025-65084)/súlyos;
- Heap-based Buffer Overflow (CVE-2025-65085)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-01
Bejelentés dátuma: 2025.11.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena Simulation 16.20.10-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-11918)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-02
Bejelentés dátuma: 2025.11.25.
Gyártó: Zenitel
Érintett rendszer(ek):
- TCIV-3+ minden, 9.3.3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-64126)/kritikus;
- OS Command Injection (CVE-2025-64127)/kritikus;
- OS Command Injection (CVE-2025-64128)/kritikus;
- Out-of-bounds Write (CVE-2025-64129)/súlyos;
- Cross-site Scripting (CVE-2025-64130)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03
Bejelentés dátuma: 2025.11.
Gyártó: Opto 22
Érintett rendszer(ek):
- groov View Server for Windows R1.0a-tól R4.5d-ig terjedő verziói;
- GRV-EPIC-PR1 4.0.3-nál korábbi firmware-verziói;
- GRV-EPIC-PR2 4.0.3-nál korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information Through Metadata (CVE-2025-13084)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-04
Bejelentés dátuma: 2025.11.25.
Gyártó: Festo
Érintett rendszer(ek):
- Festo Software Compact Vision System SBO-Q- minden verziója;
- Festo Software Control block CPX-CEC-C1 Codesys V2 minden verziója;
- Festo Software Control block CPX-CEC-C1-V3 Codesys V3 minden verziója;
- Festo Software Control block CPX-CEC Codesys V2 minden verziója;
- Festo Software Control block CPX-CEC-M1 Codesys V2 minden verziója;
- Festo Software Control block CPX-CEC-M1-V3 Codesys V3 minden verziója;
- Festo Software Control block CPX-CEC-S1-V3 Codesys V3 minden verziója;
- Festo Software Control block CPX-CMXX minden verziója;
- Festo Software Controller CECC-D minden verziója;
- Festo Software Controller CECC-D-BA minden verziója;
- Festo Software Controller CECC-D-CS minden verziója;
- Festo Software Controller CECC-LK minden verziója;
- Festo Software Controller CECC-S minden verziója;
- Festo Software Controller CECC-X-M1 minden verziója;
- Festo Software Controller CECC-X-M1-MV minden verziója;
- Festo Software Controller CECC-X-M1-S1 minden verziója;
- Festo Software Controller CECX-X-C1 minden verziója;
- Festo Software Controller CECX-X-M1 minden verziója;
- Festo Software Controller CPX-E-CEC-C1 minden verziója;
- Festo Software Controller CPX-E-CEC-C1-EP minden verziója;
- Festo Software Controller CPX-E-CEC-C1-PN minden verziója;
- Festo Software Controller CPX-E-CEC-M1 minden verziója;
- Festo Software Controller CPX-E-CEC-M1-EP minden verziója;
- Festo Software Controller CPX-E-CEC-M1-PN minden verziója;
- Festo Software Controller FED-CEC minden verziója;
- Festo Software Operator unit CDPX-X-A-S-10 minden verziója;
- Festo Software Operator unit CDPX-X-A-W-13 minden verziója;
- Festo Software Operator unit CDPX-X-A-W-4 minden verziója;
- Festo Software Operator unit CDPX-X-A-W-7 minden verziója;
- Festo Software Operator unit CDPX-X-E1-W-10 minden verziója;
- Festo Software Operator unit CDPX-X-E1-W-15 minden verziója;
- Festo Software Operator unit CDPX-X-E1-W-7 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2022-22515)/súlyos;
- Initialization of a Resource with an Insecure Default (CVE-2022-31806)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-05
Bejelentés dátuma: 2025.11.25.
Gyártó: SiRcom
Érintett rendszer(ek):
- SMART Alert (SiSA) 3.0.48-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-13483)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-06
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.
