Bejelentés dátuma: 2026.01.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Process Expert minden, 2025-nélk korábbi verziója;
- EcoStruxure™ Process Expert for AVEVA System Platform minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-13905)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2026.01.20.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- HMISCU vezérlők;
- Modicon LMC078vezérlők;
- Modicon M241 vezérlők;
- Modicon M251 vezérlők;
- Modicon M262 vezérlők;
- Modicon M258 vezérlők;
- Modicon LMC058 vezérlők;
- Modicon M218 vezérlők;
- PacDrive 3 vezérlők;
- EcoStruxure Machine Expert-be beágyazott SoftSPS;
- EcoStruxure Machine Expert-be beágyazott Vijeo Designer;
- Harmony (korábban Magelis) HMIGK/HMIGTO/HMIGTU/HMIGTUX/HMISTU sorozatok;
- Easy Harmony HMIET6/HMIFT6 Magelis HMIGXU sorozatok;
- HMISCU vezérlők;
- Modicon M241 vezérlők;
- Modicon M251 vezérlők;
- Modicon M262 vezérlők;
- PacDrive 3 vezérlők: LMC Eco/Pro/Pro2;
- Harmony (korábban Magelis) HMIGK/HMIGTO/HMIGTU/HMIGTUX/HMISTU sorozatú eszközök Vijeo Designer runtime-mal használt iPC sorozatai;
- Vijeo Designer Basic;
- Harmony iPC sorozatok;
- Magelis XBT sorozatok;
- Easy Modicon M310;
- Harmony P6 sorozatok;
- Vijeo Designer runtime;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-4046)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2023-28355)/közepes;
- Improper Validation of Consistency within Input (CVE-2022-47378)/közepes;
- Out-of-bounds Write (CVE-2022-47379)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47380)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47381)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47382)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47383)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47384)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47386)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47387)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47388)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47389)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47390)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47385)/súlyos;
- Improper Validation of Consistency within Input (CVE-2022-47392)/közepes;
- Untrusted Pointer Dereference (CVE-2022-47393)/közepes;
- Improper Validation of Consistency within Input (CVE-2022-47391)/súlyos;
- Improper Input Validation (CVE-2023-37545)/közepes;
- Improper Input Validation (CVE-2023-37546)/közepes;
- Improper Input Validation (CVE-2023-37547)/közepes;
- Improper Input Validation (CVE-2023-37548)/közepes;
- Improper Input Validation (CVE-2023-37549)/közepes;
- Improper Input Validation (CVE-2023-37550)/közepes;
- Files or Directories Accessible to External Parties (CVE-2023-37551)/közepes;
- Improper Input Validation (CVE-2023-37552)/közepes;
- Improper Input Validation (CVE-2023-37553)/közepes;
- Improper Input Validation (CVE-2023-37554)/közepes;
- Improper Input Validation (CVE-2023-37555)/közepes;
- Improper Input Validation (CVE-2023-37556)/közepes;
- Out-of-bounds Write (CVE-2023-37557)/közepes;
- Improper Input Validation (CVE-2023-37558)/közepes;
- Improper Input Validation (CVE-2023-37559)/közepes;
- Uncontrolled Search Path Element (CVE-2023-3662)/közepes;
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2023-3663)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-3669)/alacsony;
- Exposure of Resource to Wrong Sphere (CVE-2023-3670)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-02
Bejelentés dátuma: 2026.01.20.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation Verve Asset Manager 1.33-as verziója;
- Rockwell Automation Verve Asset Manager 1.34-es verziója;
- Rockwell Automation Verve Asset Manager 1.35-ös verziója;
- Rockwell Automation Verve Asset Manager 1.36-os verziója;
- Rockwell Automation Verve Asset Manager 1.37-es verziója;
- Rockwell Automation Verve Asset Manager 1.38-as verziója;
- Rockwell Automation Verve Asset Manager 1.39-es verziója;
- Rockwell Automation Verve Asset Manager 1.40-es verziója;
- Rockwell Automation Verve Asset Manager 1.41-es verziója;
- Rockwell Automation Verve Asset Manager 1.41.1-es verziója;
- Rockwell Automation Verve Asset Manager 1.41.2-es verziója;
- Rockwell Automation Verve Asset Manager 1.41.3-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insecure Storage of Sensitive Information (CVE-2025-14376)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2025-14377)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-03
Bejelentés dátuma: 2026.01.21.
Gyártó: Belden
Érintett rendszer(ek):
- NetModule Connectivity Suite 3.7.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Information Exposure (CVE-2025-14847)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden
Bejelentés dátuma: 2026.01.22.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- AutomationDirect CLICK Programmable Logic Controller C0-0x verziója;
- AutomationDirect CLICK Programmable Logic Controller C0-1x verziója;
- AutomationDirect CLICK Programmable Logic Controller C2-x verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Encoding for Password (CVE-2025-67652)/közepes;
- Plaintext Storage of a Password (CVE-2025-25051)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-02
Bejelentés dátuma: 2026.01.22.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation CompactLogix 5370 34.013-as és korábbi verziói;
- Rockwell Automation CompactLogix 5370 35.012-es és korábbi verziói;
- Rockwell Automation CompactLogix 5370 36.011-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-11743)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-03
Bejelentés dátuma: 2026.01.22.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Johnson Controls Inc. iSTAR Configuration Utility (ICU) tool 6.9.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-26386)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-04
Bejelentés dátuma: 2026.01.22.
Gyártó: Weintek
Érintett rendszer(ek):
- Weintek cMT3072XH 20200630-nál újabb, de 20241112-nél korábbi verziói;
- Weintek cMT3072XH(T) 20200630-nál újabb, de 20241112-nél korábbi verziói;
- Weintek cMT-SVRX-820 20220413-nál újabb, de 20240919-nél korábbi verziói;
- Weintek cMT-CTRL01 20230308-nál újabb, de 20250827-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- External Control of Assumed-Immutable Web Parameter (CVE-2025-14750)/súlyos;
- Unverified Password Change (CVE-2025-14751)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-05
Bejelentés dátuma: 2026.01.22.
Gyártó: Hubitat
Érintett rendszer(ek):
- Hubitat Elevation C3 2.4.2.157-nél korábbi firmware-verziói;
- Hubitat Elevation C4 2.4.2.157-nél korábbi firmware-verziói;
- Hubitat Elevation C5 2.4.2.157-nél korábbi firmware-verziói;
- Hubitat Elevation C7 2.4.2.157-nél korábbi firmware-verziói;
- Hubitat Elevation C8 2.4.2.157-nél korábbi firmware-verziói;
- Hubitat Elevation C8 pro 2.4.2.157-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2026-1201)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-06
Bejelentés dátuma: 2026.01.22.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- Delta Electronics DIAView 4.2.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2026-0975)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-07
Bejelentés dátuma: 2026.01.22.
Gyártó: EVMAPA
Érintett rendszer(ek):
- EVMAPA töltőállomások minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-54816)/kritikus;
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-53968)/súlyos;
- Insufficient Session Expiration (CVE-2025-55705)/súlyos;
Javítás: Részben javításra került.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-08
Bejelentés dátuma: 2026.01.27.
Gyártó: iba Systems
Érintett rendszer(ek):
- iba Systems ibaPDA 8.12.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-14988)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-027-01
Bejelentés dátuma: 2026.01.27.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Zigbee termékek Wiser iTRV2 verziója;
- Schneider Electric Zigbee termékek Wiser iTRV3 verziója;
- Schneider Electric Zigbee termékek Wiser RTR2 verziója;
- Schneider Electric Zigbee termékek Wiser UFH verziója;
- Schneider Electric Zigbee termékek Wiser 16A Electrical Heat Switch verziója;
- Schneider Electric Zigbee termékek Wiser Boiler Relay verziója;
- Schneider Electric Zigbee termékek Exxact cFMT 16a verziója;
- Schneider Electric Zigbee termékek Elko cFMT 16a verziója;
- Schneider Electric Zigbee termékek Odace cFMT 2a verziója;
- Schneider Electric Zigbee termékek Merten cFMT 16a verziója;
- Schneider Electric Zigbee termékek Merten cFMT 2a verziója;
- Schneider Electric Zigbee termékek Wiser Power Micromodule verziója;
- Schneider Electric Zigbee termékek Wiser FIP Micromodule verziója;
- Schneider Electric Zigbee termékek Iconic, Wiser Connected Smart Dimmer verziója;
- Schneider Electric Zigbee termékek Iconic, Wiser Connected Smart Switch, 2AX verziója;
- Schneider Electric Zigbee termékek Iconic, Wiser Connected Smart Switch, 10AX verziója;
- Schneider Electric Zigbee termékek Iconic, Connected AC Fan Controller verziója;
- Schneider Electric Zigbee termékek Iconic, Connected Smart Socket verziója;
- Schneider Electric Zigbee termékek Wiser Connected Application Module 1-Gang verziója;
- Schneider Electric Zigbee termékek Wiser Connected Application Module 2-Gang verziója;
- Schneider Electric Zigbee termékek Wiser Connected Push Button Dimmer verziója;
- Schneider Electric Zigbee termékek Wiser Connected Push Button Switch verziója;
- Schneider Electric Zigbee termékek Wiser Connected Push Button Shutter verziója;
- Schneider Electric Zigbee termékek Wiser Connected Motion Dimmer verziója;
- Schneider Electric Zigbee termékek Wiser Connected Motion Switch verziója;
- Schneider Electric Zigbee termékek Wiser Connected Rotary Dimmer verziója;
- Schneider Electric Zigbee termékek Connected Wireless Switch verziója;
- Schneider Electric Zigbee termékek Micromodule Switch verziója;
- Schneider Electric Zigbee termékek Micromodule Dimmer verziója;
- Schneider Electric Zigbee termékek Micromodule Shutter verziója;
- Schneider Electric Zigbee termékek Connected Single Socket Outlet verziója;
- Schneider Electric Zigbee termékek Connected Double Socket Outlet verziója;
- Schneider Electric Zigbee termékek Fuga Connected Socket Outlet verziója;
- Schneider Electric Zigbee termékek Mureva EV Link verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2024-6350)/közepes;
- Classic Buffer Overflow (CVE-2024-6351)/közepes;
- Classic Buffer Overflow (CVE-2024-6352)/közepes;
- Classic Buffer Overflow (CVE-2024-10106)/alacsony;
- Uncontrolled Resource Consumption (CVE-2024-7322)/közepes;
Javítás: Nincs a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-027-03
Bejelentés dátuma: 2026.01.27.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Metasys Application and Data Server (ADS) 14.1-es és korábbi verziói;
- Metasys Extended Application and Data Server (ADX) 14.1-es verziója;
- Metasys LCS8500 12.0 és újabb verziói, 14.1-el bezárólag;
- Metasys NAE8500 12.0 és újabb verziói, 14.1-el bezárólag;
- Metasys System Configuration Tool (SCT) 17.1-es és korábbi verziói;
- Metasys Controller Configuration Tool (CCT) 17.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2025-26385)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-027-04
Bejelentés dátuma: 2026.01.28.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RST2428P (6GK6242-6PA00) minden, V3.3-nál korábbi verziója;
- SCALANCE XCH328 (6GK5328-4TS01-2EC2) minden, V3.3-nál korábbi verziója;
- SCALANCE XCM324 (6GK5324-8TS01-2AC2) minden, V3.3-nál korábbi verziója;
- SCALANCE XCM328 (6GK5328-4TS01-2AC2) minden, V3.3-nál korábbi verziója;
- SCALANCE XCM332 (6GK5332-0GA01-2AC2) minden, V3.3-nál korábbi verziója;
- SCALANCE XRH334 (24 V DC, 8xFO, CC) (6GK5334-2TS01-2ER3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (2x230 V AC, 8xFO) (6GK5334-2TS01-4AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (2x230 V AC, 12xFO) (6GK5334-3TS01-4AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (2x230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-4AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (24 V DC, 8xFO) (6GK5334-2TS01-2AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (24 V DC, 12xFO) (6GK5334-3TS01-2AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (24V DC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-2AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (230 V AC, 8xFO) (6GK5334-2TS01-3AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (230 V AC, 12xFO) (6GK5334-3TS01-3AR3) minden, V3.3-nál korábbi verziója;
- SCALANCE XRM334 (230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-3AR3) minden, V3.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2022-48174)/súlyos;
- Double Free (CVE-2023-7256)/közepes;
- Improper Input Validation (CVE-2023-39810)/közepes;
- Use After Free (CVE-2023-42363)/közepes;
- Use After Free (CVE-2023-42364)/közepes;
- Use After Free (CVE-2023-42365)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-42366)/közepes;
- Free of Memory not on the Heap (CVE-2024-6197)/súlyos;
- Buffer Over-read (CVE-2024-6874)/alacsony;
- Out-of-bounds Read (CVE-2024-7264)/alacsony;
- NULL Pointer Dereference (CVE-2024-8006)/közepes;
- Improper Certificate Validation (CVE-2024-8096)/közepes;
- Incorrect Comparison (CVE-2024-9681)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-11053)/alacsony;
- Path Traversal (CVE-2024-12718)/közepes;
- Improper Certificate Validation (CVE-2024-41996)/súlyos;
- Improper Certificate Validation (CVE-2024-47619)/súlyos;
- Out-of-bounds Write (CVE-2024-52533)/kritikus;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-0167)/alacsony;
- Multiple Releases of Same Resource or Handle (CVE-2025-0665)/súlyos;
- Integer Overflow to Buffer Overflow (CVE-2025-0725)/súlyos;
- Improper Access Control (CVE-2025-1390)/közepes;
- Integer Overflow or Wraparound (CVE-2025-3360)/alacsony;
- Path Traversal (CVE-2025-4138)/súlyos;
- Path Traversal (CVE-2025-4330)/súlyos;
- Buffer Underflow (CVE-2025-4373)/közepes;
- Incorrect Calculation (CVE-2025-4435)/súlyos;
- Use After Free (CVE-2025-4516)/közepes;
- Path Traversal (CVE-2025-4517)/kritikus;
- Stack-based Buffer Overflow (CVE-2025-6141)/alacsony;
- Out-of-bounds Read (CVE-2025-9086)/súlyos;
- Out-of-bounds Write (CVE-2025-9230)/közepes;
- Covert Timing Channel (CVE-2025-9231)/közepes;
- Out-of-bounds Read (CVE-2025-9232)/közepes;
- Generation of Predictable Numbers or Identifiers (CVE-2025-10148)/közepes;
- Covert Timing Channel (CVE-2025-27587)/közepes;
- Missing Authentication for Critical Function (CVE-2025-32433)/kritikus;
- Improper Input Validation (CVE-2025-38084)/súlyos;
- Improper Input Validation (CVE-2025-38085)/közepes;
- Improper Input Validation (CVE-2025-38086)/súlyos;
- Improper Input Validation (CVE-2025-38345)/közepes;
- Improper Input Validation (CVE-2025-38350)/súlyos;
- Improper Input Validation (CVE-2025-38498)/súlyos;
- Improper Input Validation (CVE-2025-39839)/közepes;
- Improper Input Validation (CVE-2025-39841)/súlyos;
- Improper Input Validation (CVE-2025-39846)/közepes;
- Improper Input Validation (CVE-2025-39853)/közepes;
- Improper Input Validation (CVE-2025-39860)/súlyos;
- Improper Input Validation (CVE-2025-39864)/súlyos;
- Improper Input Validation (CVE-2025-39865)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2025-59375)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2026.01.29.
Gyártó: KiloView
Érintett rendszer(ek):
- KiloView Encoder Series E1 hardware Version 1.4 4.7.2516-os verziója;
- KiloView Encoder Series E1 hardware Version 1.6.20 4.7.2511-es, 4.8.2523-as, 4.8.2611-es, 4.6.2400-as, 4.7.2512-es, 4.8.2561-es, 4.8.2554-es, 4.3.2029-es, 4.8.2555-ös és 4.6.2408-as verziói;
- KiloView Encoder Series E1-s hardware Version 1.4 4.7.2516-os, 4.8.2519-es, 4.8.2525-ös, 4.8.2611-es, 4.8.2561-es, 4.8.2554-es és 4.8.2523-as verziói;
- KiloView Encoder Series E2 hardware Version 1.7.20 4.8.2611-es és 4.8.2561-es verziói;
- KiloView Encoder Series E2 hardware Version 1.8.20 4.8.2523-as, 4.8.2611-es és 4.8.2554-es verziói;
- KiloView Encoder Series G1 hardware Version 1.6.20 4.8.2561-es verziója;
- KiloView Encoder Series P1 hardware Version 1.3.20 4.8.2633-as és 4.8.2608-as verziói;
- KiloView Encoder Series P2 hardware Version 1.8.20 4.8.2633-as verziója;
- KiloView Encoder Series RE1 hardware Version 2.0.00 4.7.2513-as verziója;
- KiloView Encoder Series RE1 hardware Version 3.0.00 4.8.2519-es, 4.8.2561-es, 4.8.2611-es és 4.8.2525-ös verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-1453)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-029-01
Bejelentés dátuma: 2026.01.29.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation ArmorStart LT 290D V2.002-es és korábbi verziói;
- Rockwell Automation ArmorStart LT 291D V2.002-es és korábbi verziói;
- Rockwell Automation ArmorStart LT 294D V2.002-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2025-9464)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9465)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9466)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9278)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9279)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9280)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9281)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9282)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-9283)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-029-02
Bejelentés dátuma: 2026.01.29.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation ControlLogix Redundancy Enhanced Module Catalog 1756-RM2 minden firmware-verziója;
- Rockwell Automation ControlLogix Redundancy Enhanced Module Catalog 1756-RM2XT minden firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Release of Memory after Effective Lifetime (CVE-2025-14027)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-029-03
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.