Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS/OT biztonsági repository-k

2025. szeptember 13. - icscybersec

A Github repository-kat szinte mindenki ismeri, bár a fejlesztőkön kívül napi szinten talán nem mindenki használja, a kiberbiztonsági területen dolgozók pedig nagyon gyakran akkor találkoznak ezekkel, amikor egy adatszivárgás vagy incidens kapcsán a (szak)sajtó Github repókra hivatkozik.

A mai posztban nem ezekről lesz szó, hanem néhány olyan repóról, amiket ICS/OT biztonsági témakörben érdemes lehet megnézni.

Az első ilyen repository a Fortiphyd repója, ahonnan a GRFICS (Graphical Realism Framework for Industrial Control Simulation) nevű projekt második verzióját lehet letölteni. A GRFICSv2 5 különböző VirtualBox VM-et tartalmaz, amik egy 3D simulációs környezetet, egy szoftveres PLC-t, egy HMI-t, pfSense tűzfalat és egy mérnöki munkaállomást tesznek elérhetővé. A repóban ezen kívül van egy hivatkozás a fejlesztő Fortiphyd YouTube-csatornájához, ahol segítséget lehet találni a VM-ek beállításához és használatához.

A második repó a Labshock projekté, ami szintén egy szimulációs és teszt virtuális környezet elemeit kinálja. A Labshock a projektjét OT Red és Blue Team-eknek ajánlja illetve OT SIEM/IDS szabályok teszteléséhez javasolja.

A harmadik repository hslatman-é és gyakorlatilag egy linkgyűjtemény az alábbi témákban:

- ICS/OT biztonsági eszközök;
- ICS/OT-specifikus Linux-disztribek;
- Honeypot-ok;
- ICS/OT-specifikus adatok;
- I-ISMS (Industrial Information Security Management System);
- Hírforrások (mondjuk ez a fejezet szerintem elég rövid);
- Konferenciák és kapcsolódó anyagok;
- ICS/OT szakirodalom;
- Oktatás/képzés;
- Bevezetés az ICS, SCADA és PLC világba;

A negyedik repository kh4sh3i ICS penteszt eszközöket felvonultató gyűjteménye, amiben a következők találhatóak:

- Bevezetés az ICS, SCADA és PLC témakörökbe;
- ICS protokoll-lista (nagyon messze van nem csak teljestől, de még a jótól is, de van rajta 1-2 kevésbé ismert is);
- Honeypot-ok;
- Firmware-elemző eszközök;
- Általános ICS/OT eszközök;
- Reverse engineering eszközök;

Az ötödik repository dedikáltan a Conpot honeypot-é.

A hatodik repó a T-Pot, a Telekom álta fejlesztett honeypot repository-ja.

A hetedik (és mára utolsó) Honeypot pedig a UtilSec, Mike Holcomb repository-ja, amiben számos érdekesebb témakörben található információ:

- Infografikák;
- ICS/OT témájú színezők(!);
- Scriptek Click PLC-k biztonsági teszteléséhez;
- ChatGPT for ICS/OT;
- Mike bevezető eBook-ja az ICS/OT világba;
- OSINT - bevezető az ICS/OT rendszerek felderítésébe a Shodan keresővel;
- Packet capture fájlok Wireshark-kal vagy más, hasonló eszközökkel történető gyakorláshoz.

ICS sérülékenységek CDLXXX

Sérülékenységek Moxa, INVT, Delta Electronics, GE Vernova, Delta Electronics és Schneider Electric rendszerekben

Bejelentés dátuma: 2025.08.25.
Gyártó: Moxa
Érintett rendszer(ek):
- Moxa ipari számítógépekhez kiadott Utility verziók;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unquoted Search Path or Element (CVE-2025-5191)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.08.26.
Gyártó: INVT
Érintett rendszer(ek):
- VT-Designer 2.1.13-as verziója;
- HMITool 7.1.011-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-7223)/súlyos;
- Out-of-bounds Write (CVE-2025-7224)/súlyos;
- Out-of-bounds Write (CVE-2025-7225)/súlyos;
- Out-of-bounds Write (CVE-2025-7226)/súlyos;
- Out-of-bounds Write (CVE-2025-7227)/súlyos;
- Out-of-bounds Write (CVE-2025-7228)/súlyos;
- Out-of-bounds Write (CVE-2025-7229)/súlyos;
- Type Confusion (CVE-2025-7230)/súlyos;
- Out-of-bounds Write (CVE-2025-7231)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-238-01

Bejelentés dátuma: 2025.08.28.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- COMMGR v2.9.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-53418)/súlyos;
- Code Injection (CVE-2025-53419)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-05

Bejelentés dátuma: 2025.08.28.
Gyártó: GE Vernova
Érintett rendszer(ek):
- CIMPLICITY 2024, 2023, 2022 és 11.0 verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2025-7719)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-06

Bejelentés dátuma: 2025.08.28.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-G2 2.1.0.20-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-47728)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-04

Bejelentés dátuma: 2025.08.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Saitel DR RTU 11.06.29-es és korábbi verziói;
- Schneider Electric Saitel DP RTU 11.06.34-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-8453)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-03

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kikötői OT rendszerek kiberbiztonsága

A globális kereskedelem fő csomópontjait a hatalmas tengerjáró teherhajókat fogadó kikötők jelentik, ahol egy-egy teherhajó több tucat, 20 láb hosszú konténert is ki vagy berakodik. Ezeket a konténer-mozgatásokat a kikötőkben jellemzően ún. Ship-To-Shore (STS) daruk végzik. Az USA parti őrsége (US Coast Guards) a nemrég kiadott MARSEC Directive 105-5-ös direktívájában a kínai Shanghai Zhenhua Heavy Industries (ZPMC) által gyártott STS darukkal kapcsolatos biztonsági figyelmeztetést adott ki.

15 évvel azután, hogy a Stuxnet nyilvánosságra kerülésével egyértelművé vált, hogy a különböző folyamatirányító rendszerek (függetlenül attól, hogy melyik iparágban vagy akár a precíziós mezőgazdaságban vagy az egészségügyben használják ezeket a rendszereket) sem mentesek a szoftveres sérülékenységektől és lehet ellenük sikeres (és nagyon súlyos potenciális hatásokkal járó) kibertámadásokat indítani.

A Parti Őrség kiberbiztonsági egysége több sérülékenységet is azonosított a vizsgált STS daruk rendszereiben. Ezekben sok újdonság nincs azok számára, akik dolgoztak már OT rendszerekkel: gyártó által már nem támogatott verziók, gyenge authentikáció és hozzáférés-kezelés, nem nevesített felhasználói fiókok használata, gyenge hálózatszegmentálás az IT és OT hálózatok között - mondhatni, csak a "szokásos".

Ahogy az amerikai-kínai rivalizálás fokozódik és más amerikai kritikus infrastruktúrákhoz hasonlóan a kikötői STS daruk esetén is meghatározó a kínai gyártók által szállított rendszerek részaránya, felmerül a nemzetbiztonsági kockázatok kérdése. Ennek nyomán született a MARSEC 105-5, amiben számos kiberbiztonsági kontrollt vázolnak a kikötői STS darukra vonatkozóan:

- Rendszeresen javasolt átvizsgálni az STS daruk rendszereinek hozzáférés-kontrolljait és felhsználó-kezelését. Tanácsos megszüntetni a közös használatú felhasználói fiókokat, biztonságos jelszókezelést és multi-faktor authentikációt bevezetni.

- A daruk hálózatának szeparálása - szigorú hálózatszegmentálást célszerű megtervezni és kialakítani az STS daruk és egyéb OT rendszerek hálózatai illetve a kikötői IT rendszerek hálózatai között.

- Rendszeresen auditálni kell a külső, szerződéses dolgozók hozzáféréseit, különösen azokat, akiknek távoli hozzáférést kell biztosítani a szerződésük teljesítéséhez. A már nem indokolt hozzáféréseket haladéktalanul vissza kell vonni és a külsős hozzáféréssel rendelkező személyektől és szervezeteiktől is meg kell követelni a szervezet biztonsági szabályainak maradéktalan betartását.

- Kikötői OT rendszerek hardeningje és patch-elése - már amennyire ezt meg lehet tenni, teszem hozzá én.

- Az OT mérnökök és daru-operátorok képzése. Az alapvető kiberbiztonsági szabályok és jó gyakorlatok fontosságának hangsúlyozása, külön kiemelve az adathalász-támadások és az USB-adathordozó eszközök jelentette veszélyeket illetve a gyanús események mielőbbi jelentésének fontosságát.

A MARSEC 105-5-ről itt lehet további információkat megismerni.

 

ICS sérülékenységek CDLXXIX

Sérülékenységek CODESYS, ABB, Hitachi Energy és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.08.04.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Control for BeagleBone SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for emPC-A/iMX6 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for IOT2000 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Linux ARM SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Linux SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PFC100 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PFC200 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PLCnext SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Raspberry Pi SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for WAGO Touch Panels 600 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control RTE (for Beckhoff CX) SL minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Control RTE (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Control Win (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS HMI (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Runtime Toolkit minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Virtual Control SL minden, V4.17.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-41659)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-051/

Bejelentés dátuma: 2025.08.27.
Gyártó: ABB
Érintett rendszer(ek):
- ASPECT®-Enterprise ASP-ENT-2CQG103201S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103202S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103203S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103204S3021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100102R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100104R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100105R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100106R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100110R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100112R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100103R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100107R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100108R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100109R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100111R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100113R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100102R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100104R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100105R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100106R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100110R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100112R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100103R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100107R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100108R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100109R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100111R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100113R2021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100102R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100103R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100104R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100105R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100106R1021 minden, 3.08.04-s01-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication bypass (CVE-2025-53187)/kritikus;
- Denial-of-Service (CVE-2025-7677)/kritikus;
- Session ID Basic Auth Bypass (CVE-2025-7679)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.08.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2022-44729)/súlyos;
- Deserialization of Untrusted Data (CVE-2022-45868)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-23184)/súlyos;
- Open Redirect (CVE-2024-22262)/súlyos;
- Improper Authentication (CVE-2022-41678)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2025.08.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.6.0.4 EP4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2020-2883)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2025.08.28.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozatú FX5U-32MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MR/DS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú 'FX5UJ-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/DS berendezések minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-7405)/súlyos;
Javítás: A gyártó nem tervezi a hiba javítását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-01

Bejelentés dátuma: 2025.08.28.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozatú FX5U-32MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-64MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-64MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-96MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-96MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MR/DS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/DS berendezések minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-7731)/súlyos;
Javítás: A gyártó nem tervezi a hiba javítását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonság kezdőknek VI

Nozomi Networks oktatóvideó

A mai poszthoz a Nozomi Networks egyik munkatársa (Marty R), egy veterán OT mérnökből lett ICS/OT biztonsági mérnök által készített, kb. 52 perces videót hoztam. A szerző a videót úgy pozícionálta, hogy az IT világából érkező, ICS/OT biztonsági aspiráns kollégáknak szól. A videó egy regisztráció után a Nozomi Networks oldalán érhető el: https://academy.nozominetworks.com/operational-technology-for-it-people

ICS sérülékenységek CDLXXVIII

Sérülékenységek Rockwell Automation, Siemens, Mitsubishi Electric és Schneider Electric rendszerekben

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Studio 5000 Logix Designer 36.00.02-től 37.00.02-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-7971)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-29

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Action Manager 1.0.0-tól 1.01-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-9036)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-30

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-ENT2R 7.001-nél korábbi verziói;
- 1756-EN4TR 7.001-nél korábbi verziói;
- 1756-EN4TRXT 7.001-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-8007)/közepes;
- Improper Handling of Exceptional Conditions (CVE-2025-8008)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-31

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIPROTEC 5 6MD84 (CP300) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SD82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SD86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SD87 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SJ81 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SJ82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SJ85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SJ86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SK82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SK85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SL82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 6MD85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SL86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SL87 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SS85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7ST85 (CP300) V10.0-nál korábbi verziói;
- SIPROTEC 5 7ST86 (CP300) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SX82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SX85 (CP300) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SY82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7UM85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7UT82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 6MD86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7UT85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7UT86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7UT87 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7VE85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7VK87 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7VU85 (CP300) V10.0-nál korábbi verziói;
- SIPROTEC 5 Compact 7SX800 (CP050) V10.0-nál korábbi verziói;
- SIPROTEC 5 6MD89 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 6MU85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7KE85 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SA82 (CP150) V10.0-nál korábbi verziói;
- SIPROTEC 5 7SA86 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
- SIPROTEC 5 7SA87 (CP300) V7.80-nál újabb, de V10.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-40570)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2024-13089)/súlyos;
- Execution with Unnecessary Privileges (CVE-2024-13090)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW Station Access Controller (SAC) V5.7-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-Based Buffer Overflow (CVE-2025-3277)/súlyos;
- Integer Overflow or Wraparound (CVE-2025-29087)/közepes;
- Integer Overflow or Wraparound (CVE-2025-29088)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SmartClient modules Opcenter QL Home (SC) 13.2 és 2506 közötti verziói;
- Siemens SOA Audit 13.2 és 2506 közötti verziói;
- Siemens SOA Cockpit 13.2 és 2506 közötti verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2024-41979)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2024-41980)/alacsony;
- Missing Encryption of Sensitive Data (CVE-2024-41982)/közepes;
- Generation of Error Message Containing Sensitive Information (CVE-2024-41983)/alacsony;
- Generation of Error Message Containing Sensitive Information (CVE-2024-41984)/alacsony;
- Insufficient Session Expiration (CVE-2024-41985)/alacsony;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-41986)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC Information Server 2020 minden verziója;
- Siemens SIMATIC WinCC OA V3.20 minden, V3.20 P008-nál korábbi verziója;
- Siemens SIMATIC Information Server 2022 minden verziója;
- Siemens SIMATIC Information Server 2024 minden verziója;
- Siemens SIMATIC PDM Maintenance Station V5.0 minden verziója;
- Siemens SIMATIC Process Historian 2020 minden verziója;
- Siemens SIMATIC Process Historian 2022 minden verziója;
- Siemens SIMATIC Process Historian 2024 minden verziója;
- Siemens SIMATIC WinCC OA V3.18 minden verziója;
- Siemens SIMATIC WinCC OA V3.19 V3.19 P020-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Least Privilege Violation (CVE-2025-47809)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Simcenter Femap V2406 2406.0003-nál korábbi verziói;
- Siemens Simcenter Femap V2412 2412.0002-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-40762)/súlyos;
- Out-of-bounds Read (CVE-2025-40764)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC PCS neo V4.1 minden verziója;
- Siemens SIMATIC WinCC V18 minden verziója;
- Siemens SIMATIC WinCC V19 minden, V19 Update 4-nél korábbi verziója;
- Siemens SIMATIC WinCC V20 minden verziója;
- Siemens SIMOCODE ES V17 minden verziója;
- Siemens SIMOCODE ES V18 minden verziója;
- Siemens SIMOCODE ES V19 minden verziója;
- Siemens SIMOCODE ES V20 minden verziója;
- Siemens SIMOTION SCOUT TIA V5.4 minden verziója;
- Siemens SIMOTION SCOUT TIA V5.5 minden verziója;
- Siemens SIMOTION SCOUT TIA V5.6 minden, V5.6 SP1 HF7-nél korábbi verziója;
- Siemens SIMATIC PCS neo V5.0 minden verziója;
- Siemens SIMOTION SCOUT TIA V5.7 minden verziója;
- Siemens SINAMICS Startdrive V17 minden verziója;
- Siemens SINAMICS Startdrive V18 minden verziója;
- Siemens SINAMICS Startdrive V19 minden verziója;
- Siemens SINAMICS Startdrive V20 minden verziója;
- Siemens SIRIUS Safety ES V17 (TIA Portal) minden verziója;
- Siemens SIRIUS Safety ES V18 (TIA Portal) minden verziója;
- Siemens SIRIUS Safety ES V19 (TIA Portal) minden verziója;
- Siemens SIRIUS Safety ES V20 (TIA Portal) minden verziója;
- Siemens SIRIUS Soft Starter ES V17 (TIA Portal) minden verziója;
- Siemens SIMATIC PCS neo V6.0 minden verziója;
- Siemens SIRIUS Soft Starter ES V18 (TIA Portal) minden verziója;
- Siemens SIRIUS Soft Starter ES V19 (TIA Portal) minden verziója;
- Siemens SIRIUS Soft Starter ES V20 (TIA Portal) minden verziója;
- Siemens TIA Portal Cloud V17 minden verziója;
- Siemens TIA Portal Cloud V18 minden verziója;
- Siemens TIA Portal Cloud V19 minden, 5.2.1.1-nél korábbi verziója;
- Siemens TIA Portal Cloud V20 minden verziója;
- Siemens TIA Portal Test Suite V20 minden verziója;
- Siemens SIMATIC S7-PLCSIM V17 minden verziója;
- Siemens SIMATIC STEP 7 V17 minden verziója;
- Siemens SIMATIC STEP 7 V18 minden verziója;
- Siemens SIMATIC STEP 7 V19 minden, V19 Update 4-nél korábbi verziója;
- Siemens SIMATIC STEP 7 V20 minden verziója;
- Siemens SIMATIC WinCC V17 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-54678)/súlyos;
Javítás: Jelenleg nincs.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Desigo CC termékcsalád V5.0 minden verziója;
- Desigo CC termékcsalád V5.1 minden verziója;
- Desigo CC termékcsalád V6 minden verziója;
- Desigo CC termékcsalád V7 minden verziója;
- Desigo CC termékcsalád V8 minden verziója;
- SENTRON Powermanager V5 minden verziója;
- SENTRON Powermanager V6 minden verziója;
- SENTRON Powermanager V7 minden verziója;
- SENTRON Powermanager V8 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Least Privilege Violation (CVE-2025-47809)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Mendix 9.24 kompatibilis Mendix SAML V3.6.21-nél korábbi verziói;
- Siemens Mendix 10.12 kompatibilis Mendix SAML V4.0.3-nál korábbi verziói;
- Siemens Mendix 10.21 kompatibilis Mendix SAML V4.1.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2025-40758)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.21
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozatú FX5U-32MT/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/ESS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ESS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ESS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/ES CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/DS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/D CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/D CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/D CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/DSS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DS-TS CPU modul Versions 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS-TS CPU modul 1.060-as és későbbi verziói;
- MELSEC iQ-F sorozatú FX5UC-32MR/DS-TS CPU modul 1.060-as és későbbi verziói;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES-A CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DSS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/DS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ES CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ESS CPU modul minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/ES CPU modul minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Handling of Length Parameter Inconsistency (CVE-2025-5514)/közepes;
Javítás: A gyártó nem tervezi a hiba javítását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-233-01

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Software Update v3.0.12-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Link Following (CVE-2025-5296)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert (PME) 2022-es verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2023-as verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2024-es verziója;
- EcoStruxure™ Power Monitoring Expert (PME) 2024 R2-es verziója;
- EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards Modul 2022-es, Advanced Reporting Modullal használt verziója;
- EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards 2024-es, Advanced Reporting Modullal használt verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-54923)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-54924)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-54925)/súlyos;
- Path Traversal (CVE-2025-54926)/súlyos;
- Path Traversal (CVE-2025-54927)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure TM Building Operation Enterprise Server 7.0.1-nél korábbi verziói;
- EcoStruxure TM Enterprise Server 7.0.1-nél korábbi verziói;
- EcoStruxure TM Workstation 7.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2025-8449)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-8448)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 minden verziója;
- BMXNOR0200H Ethernet/soros RTU modul minden verziója;
- BMXNGD0100 M580 Global Data modul minden verziója;
- BMXNOC0401 Modicon M340 X80 Ethernet kommunikációs modul minden verziója;
- BMXNOE0100 Modbus/TCP Ethernet Modicon M340 modul 3.60-asnál korábbi verziói;
- BMXNOE0110 Modbus/TCP Ethernet Modicon M340 FactoryCast modul 6.80-asnál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-6625)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Digitális védelmek kiberbiztonsága

Mandiant (Google Cloud) kutatási riport

A villamosenergia-rendszer méltán keveset emlegetett elemei az alállomások, az alállomásokon pedig a védelmek, amiknek elsődleges feladata, hogy megvédjék a nagyobb értékű alállomási berendezéseket (főként transzformátorokat) attól, hogy a feszültség-szint változások miatt károk keletkezzenek ezekben.

Ahogy minden más berendezés a villamosenergia-rendszerben, úgy a védelmeknél is egyre nagyobb a digitális berendezések részaránya, ezek a digitális védelmek pedig célpontjai lehetnek kibertámadásoknak. Ezt már láttuk legkésőbb 2016-ban, amikor a Sandworm néven (is) ismert, szinte már bizonyítottan orosz (katonai) titkosszolgálati hátterű APT-csoport az Ukrenergo ukrán TSO Kijev melletti alállomása ellen indított kibertámadást. Ennek során egyes elemzők (elsősorban Joe Slowik) szerint a támadás egyik fő célja a digitális védelmek kiiktatása volt - ez végül nem sikerült, egy már-már banális programozás hiba miatt.

A mai poszt tárgya az a Mandiant/Google Cloud munkatársai által írt tanulmány, aminek egyetlen témája a villamosenergia-rendszer alállomási berendezéseinek kiberbiztonsága. A cikkben bemutatják az alállomási berendezések alapvető eszköztípusait, a jellemző alállomási hálózati architektúrát, a kommunikáció egyes rétegeit, a digitális védelmek működését, a támadók jellemző technikáit és a védelmek sérülékenységeinek kihasználási példáit. Külön fejezet foglalkozik azzal, a támadók hogyan lehetnek képesek támadni a védelmek TR logikáját és azzal is, hogy a mik a leggyakoribb tévedések az alállomási környezetekben. Végül pedig bemutatnak egy Top10 intézkedést, amivel javítani lehet az alállomási digitális rendszerek biztonsági helyzetet.

A "Protecting the Core: Securing Protection Relays in Modern Substations" című publikáció a Google weboldalán érhető el.

ICS sérülékenységek CDLXXVII

Sérülékenységek Ashlar-Vellum, Johnson Controls, AVEVA, Siemens és Rockwell Automation rendszerekben

Bejelentés dátuma: 2025.08.12.
Gyártó: Ashlar-Vellum
Érintett rendszer(ek):
- Cobalt minden, 12.6.1204.204-nél korábbi verziója;
- Xenon minden, 12.6.1204.204-nél korábbi verziója;
- Argon minden, 12.6.1204.204-nél korábbi verziója;
- Lithium minden, 12.6.1204.204-nél korábbi verziója;
- Cobalt Share minden, 12.6.1204.204-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-53705)/súlyos;
- Out-of-bounds Read (CVE-2025-41392)/súlyos;
- Heap-based Buffer Overflow (CVE-2025-52584)/súlyos;
- Heap-based Buffer Overflow (CVE-2025-46269)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-01

Bejelentés dátuma: 2025.08.12.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- iSTAR Ultra 6.9.2.CU02-es és korábbi verziói;
- iSTAR Ultra SE 6.9.2.CU02-es és korábbi verziói;
- iSTAR Ultra G2 6.9.2.CU02-es és korábbi verziói;
- iSTAR Ultra G2 SE 6.9.2.CU02-es és korábbi verziói;
- iSTAR Edge G2 6.9.2.CU02-es és korábbi verziói;
- iSTAR Ultra minden verziója;
- iSTAR Ultra SE minden verziója;
- iSTAR Ultra G2 minden verziója;
- iSTAR Ultra G2 SE minden verziója;
- iSTAR Edge G2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-53695)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2025-53696)/súlyos;
- Use of Default Credentials (CVE-2025-53697)/közepes;
- Missing Protection Mechanism for Alternate Hardware Interface (CVE-2025-53698)/közepes;
- Missing Protection Mechanism for Alternate Hardware Interface (CVE-2025-53699)/közepes;
- Insecure Storage of Sensitive Information (CVE-2025-53700)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-02

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Monitoring Expert 13.1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-54926)/közepes;
- Path Traversal (CVE-2025-54927)/súlyos;
- Deserialization of Untrusted Data (CVE-2025-54923)/súlyos;
- Server-Side Request Forgery (CVE-2025-54924)/súlyos;
- Server-Side Request Forgery (CVE-2025-54925)/súlyos;
Javítás: A gyártó a hibák javítását várhatóan 2025.11.11-én fogja kiadni.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- SESU v3.0.12-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Link Following (CVE-2025-5296)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure TM Building Operation Enterprise Server 7.0.1-nél korábbi verziója;
- EcoStruxure TM Enterprise Server 7.0.1-nél korábbi verziója;
- EcoStruxure TM Workstation 7.0.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2025-8449)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-8448)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 minden verziója;
- BMXNOR0200H: Ethernet/soros RTU Modul minden verziója;
- BMXNGD0100: M580 Global Data modul minden verziója;
- BMXNOC0401: Modicon M340 X80 Ethernet kommunikációs modulok minden verziója;
- BMXNOE0100: Modbus/TCP Ethernet Modicon M340 modul 3.60-nál koárbbi verziói;
- BMXNOE0110: Modbus/TCP Ethernet Modicon M340 FactoryCast modul 6.80-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-6625)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.08.12.
Gyártó: AVEVA
Érintett rendszer(ek):
- PI Integrator for Business Analytics 2020 R2 SP1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2025-54460)/súlyos;
- Insertion of Sensitive Information into Sent Data (CVE-2025-41415)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-04

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC RTLS Locating Manager minden, 3.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reachable Assertion (CVE-2025-30034)/közepes;
- Insufficiently Protected Credentials (CVE-2025-40751)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens COMOS minden, V10.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-8894)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) 3.2-nél korábbi verziói;
- Siemens SCALANCE XC-300/XR-300/XC-400/XR-500WG/XR-500 termékcsalád 3.2-nél korábbi verziói;
- Siemens SCALANCE XCM-/XRM-/XCH-/XRH-300 family 3.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2021-47316)/közepes;
- Use After Free (CVE-2022-48666)/közepes;
- Out-Of-Bounds Read (CVE-2022-48827)/közepes;
- Improper Input Validation (CVE-2022-48828)/súlyos;
- Incorrect Check Of Function Return Value (CVE-2022-48829)/súlyos;
- Improper Input Validation (CVE-2022-49034)/közepes;
- Improper Input Validation (CVE-2023-52887)/közepes;
- Improper Input Validation (CVE-2023-52917)/közepes;
- Incorrect Comparison (CVE-2024-9681)/közepes;
- Resource Injection (CVE-2024-36484)/közepes;
- Race Condition (CVE-2024-36894)/közepes;
- Null Pointer Dereference (CVE-2024-36901)/közepes;
- Improper Input Validation (CVE-2024-36938)/közepes;
- Improper Input Validation (CVE-2024-36974)/közepes;
- Improper Input Validation (CVE-2024-36978)/közepes;
- Improper Input Validation (CVE-2024-37078)/közepes;
- Improper Input Validation (CVE-2024-38586)/közepes;
- Improper Input Validation (CVE-2024-38619)/közepes;
- Improper Input Validation (CVE-2024-39468)/közepes;
- Excessive Platform Resource Consumption Within A Loop (CVE-2024-39469)/közepes;
- Improper Input Validation (CVE-2024-39482)/közepes;
- Allocation Of Resources Without Limits Or Throttling (CVE-2024-39484)/közepes;
- Out-Of-Bounds Read (CVE-2024-39487)/közepes;
- Use After Free (CVE-2024-39495)/közepes;
- Improper Restriction Of Operations Within The Bounds Of A Memory Buffer (CVE-2024-39499)/közepes;
- Improper Input Validation (CVE-2024-39501)/közepes;
- Use After Free (CVE-2024-39502)/közepes;
- Use After Free (CVE-2024-39503)/közepes;
- Improper Input Validation (CVE-2024-39505)/közepes;
- Null Pointer Dereference (CVE-2024-39506)/közepes;
- Improper Input Validation (CVE-2024-39509)/közepes;
- Out-Of-Bounds Read (CVE-2024-40901)/közepes;
- Classic Buffer Overflow (CVE-2024-40902)/közepes;
- Improper Input Validation (CVE-2024-40904)/közepes;
- Improper Input Validation (CVE-2024-40905)/közepes;
- Improper Input Validation (CVE-2024-40912)/közepes;
- Improper Input Validation (CVE-2024-40916)/közepes;
- Improper Input Validation (CVE-2024-40929)/közepes;
- Improper Input Validation (CVE-2024-40931)/közepes;
- Improper Input Validation (CVE-2024-40932)/közepes;
- Improper Resource Shutdown Or Release (CVE-2024-40934)/közepes;
- Out-Of-Bounds Read (CVE-2024-40941)/közepes;
- Resource Leak) (CVE-2024-40942)/közepes;
- Race Condition (CVE-2024-40943)/közepes;
- Return Of Wrong Status Code (CVE-2024-40945)/közepes;
- Improper Input Validation (CVE-2024-40947)/közepes;
- Use After Free (CVE-2024-40958)/közepes;
- Null Pointer Dereference (CVE-2024-40959)/közepes;
- Null Pointer Dereference (CVE-2024-40960)/közepes;
- Null Pointer Dereference (CVE-2024-40961)/közepes;
- Improper Input Validation (CVE-2024-40963)/súlyos;
- Improper Input Validation (CVE-2024-40968)/súlyos;
- Improper Input Validation (CVE-2024-40971)/közepes;
- Improper Input Validation (CVE-2024-40974)/közepes;
- Improper Input Validation (CVE-2024-40976)/közepes;
- Improper Input Validation (CVE-2024-40978)/közepes;
- Improper Input Validation (CVE-2024-40980)/közepes;
- Improper Input Validation (CVE-2024-40981)/alacsony;
- Improper Input Validation (CVE-2024-40983)/közepes;
- Null Pointer Dereference (CVE-2024-40984)/közepes;
- Improper Input Validation (CVE-2024-40987)/közepes;
- Improper Input Validation (CVE-2024-40988)/közepes;
- Improper Input Validation (CVE-2024-40990)/közepes;
- Improper Input Validation (CVE-2024-40995)/közepes;
- Integer Overflow Or Wraparound (CVE-2024-41000)/közepes;
- Improper Input Validation (CVE-2024-41004)/közepes;
- Race Condition (CVE-2024-41005)/közepes;
- Improper Resource Shutdown Or Release (CVE-2024-41006)/közepes;
- Resource Injection (CVE-2024-41007)/alacsony;
- Allocation Of Resources Without Limits Or Throttling (CVE-2024-41009)/közepes;
- Use After Free (CVE-2024-41012)/közepes;
- Improper Input Validation (CVE-2024-41015)/közepes;
- Improper Input Validation (CVE-2024-41017)/közepes;
- Improper Input Validation (CVE-2024-41020)/közepes;
- Improper Input Validation (CVE-2024-41022)/közepes;
- Improper Input Validation (CVE-2024-41034)/közepes;
- Improper Input Validation (CVE-2024-41035)/súlyos;
- Improper Input Validation (CVE-2024-41040)/súlyos;
- Improper Input Validation (CVE-2024-41041)/súlyos;
- Improper Input Validation (CVE-2024-41044)/közepes;
- Double Free (CVE-2024-41046)/közepes;
- Use After Free (CVE-2024-41049)/súlyos;
- Null Pointer Dereference (CVE-2024-41055)/közepes;
- Improper Input Validation (CVE-2024-41059)/súlyos;
- Improper Input Validation (CVE-2024-41063)/közepes;
- Improper Input Validation (CVE-2024-41064)/közepes;
- Improper Input Validation (CVE-2024-41065)/közepes;
- Improper Input Validation (CVE-2024-41068)/közepes;
- Improper Input Validation (CVE-2024-41070)/közepes;
- Improper Input Validation (CVE-2024-41072)/súlyos;
- Improper Input Validation (CVE-2024-41077)/súlyos;
- Improper Input Validation (CVE-2024-41078)/súlyos;
- Improper Input Validation (CVE-2024-41081)/közepes;
- Improper Input Validation (CVE-2024-41087)/súlyos;
- Improper Input Validation (CVE-2024-41089)/közepes;
- Improper Input Validation (CVE-2024-41090)/súlyos;
- Improper Input Validation (CVE-2024-41091)/súlyos;
- Improper Input Validation (CVE-2024-41092)/súlyos;
- Improper Input Validation (CVE-2024-41095)/közepes;
- Improper Input Validation (CVE-2024-41097)/közepes;
- Improper Input Validation (CVE-2024-42076)/közepes;
- Improper Input Validation (CVE-2024-42077)/közepes;
- Allocation Of Resources Without Limits Or Throttling (CVE-2024-42082)/közepes;
- Improper Input Validation (CVE-2024-42084)/súlyos;
- Improper Input Validation (CVE-2024-42086)/súlyos;
- Improper Input Validation (CVE-2024-42087)/súlyos;
- Improper Input Validation (CVE-2024-42092)/közepes;
- Improper Input Validation (CVE-2024-42093)/súlyos;
- Improper Input Validation (CVE-2024-42094)/súlyos;
- Improper Input Validation (CVE-2024-42095)/közepes;
- Improper Input Validation (CVE-2024-42101)/közepes;
- Improper Input Validation (CVE-2024-42105)/közepes;
- Improper Input Validation (CVE-2024-42143)/súlyos;
- Improper Input Validation (CVE-2024-42145)/közepes;
- Improper Input Validation (CVE-2024-42148)/közepes;
- Improper Input Validation (CVE-2024-42152)/súlyos;
- Improper Input Validation (CVE-2024-42153)/közepes;
- Buffer Access With Incorrect Length Value (CVE-2024-42154)/közepes;
- Use Of Uninitialized Variable (CVE-2024-42161)/súlyos;
- Improper Input Validation (CVE-2024-42223)/közepes;
- Improper Input Validation (CVE-2024-42224)/súlyos;
- Improper Input Validation (CVE-2024-42229)/közepes;
- Race Condition (CVE-2024-42232)/közepes;
- Improper Input Validation (CVE-2024-42236)/közepes;
- Resource Injection (CVE-2024-42244)/közepes;
- Improper Input Validation (CVE-2024-42247)/közepes;
- Improper Input Validation (CVE-2024-43098)/közepes;
- Improper Input Validation (CVE-2024-43861)/súlyos;
- Improper Input Validation (CVE-2024-43867)/közepes;
- Use After Free (CVE-2024-43871)/közepes;
- Improper Input Validation (CVE-2024-43879)/közepes;
- Improper Input Validation (CVE-2024-43880)/közepes;
- Improper Input Validation (CVE-2024-43882)/súlyos;
- Improper Input Validation (CVE-2024-43883)/közepes;
- Improper Input Validation (CVE-2024-43889)/közepes;
- Improper Input Validation (CVE-2024-43890)/közepes;
- Improper Input Validation (CVE-2024-43893)/közepes;
- Improper Input Validation (CVE-2024-43894)/közepes;
- Improper Input Validation (CVE-2024-43907)/közepes;
- Improper Input Validation (CVE-2024-43908)/közepes;
- Improper Input Validation (CVE-2024-43914)/közepes;
- Null Pointer Dereference (CVE-2024-44935)/közepes;
- Missing Release Of Memory After Effective Lifetime (CVE-2024-44944)/közepes;
- Improper Input Validation (CVE-2024-44949)/közepes;
- Improper Locking (CVE-2024-44952)/közepes;
- Improper Input Validation (CVE-2024-44954)/közepes;
- Improper Input Validation (CVE-2024-44960)/közepes;
- Improper Handling Of Values (CVE-2024-44965)/közepes;
- Improper Input Validation (CVE-2024-44969)/közepes;
- Missing Release Of Memory After Effective Lifetime (CVE-2024-44971)/közepes;
- Use After Free (CVE-2024-44987)/közepes;
- Improper Input Validation (CVE-2024-44988)/közepes;
- Null Pointer Dereference (CVE-2024-44989)/közepes;
- Null Pointer Dereference (CVE-2024-44990)/közepes;
- Improper Input Validation (CVE-2024-44995)/közepes;
- Improper Input Validation (CVE-2024-44998)/súlyos;
- Improper Input Validation (CVE-2024-44999)/súlyos;
- Improper Input Validation (CVE-2024-45003)/közepes;
- Improper Input Validation (CVE-2024-45006)/közepes;
- Improper Input Validation (CVE-2024-45008)/közepes;
- Improper Input Validation (CVE-2024-45021)/közepes;
- Improper Input Validation (CVE-2024-45025)/közepes;
- Double Free (CVE-2024-46673)/közepes;
- Use After Free (CVE-2024-46674)/közepes;
- Improper Input Validation (CVE-2024-46675)/közepes;
- Improper Input Validation (CVE-2024-46676)/közepes;
- Null Pointer Dereference (CVE-2024-46677)/közepes;
- Race Condition (CVE-2024-46679)/közepes;
- Null Pointer Dereference (CVE-2024-46685)/közepes;
- Improper Input Validation (CVE-2024-46689)/közepes;
- Improper Input Validation (CVE-2024-46702)/közepes;
- Improper Input Validation (CVE-2024-46707)/közepes;
- Improper Input Validation (CVE-2024-46713)/közepes;
- Improper Input Validation (CVE-2024-46714)/közepes;
- Improper Input Validation (CVE-2024-46719)/közepes;
- Improper Input Validation (CVE-2024-46721)/közepes;
- Improper Input Validation (CVE-2024-46722)/közepes;
- Improper Input Validation (CVE-2024-46723)/közepes;
- Improper Input Validation (CVE-2024-46724)/közepes;
- Improper Input Validation (CVE-2024-46725)/közepes;
- Improper Input Validation (CVE-2024-46731)/közepes;
- Improper Input Validation (CVE-2024-46737)/közepes;
- Improper Input Validation (CVE-2024-46738)/súlyos;
- Improper Input Validation (CVE-2024-46739)/közepes;
- Improper Input Validation (CVE-2024-46740)/súlyos;
- Out-Of-Bounds Read (CVE-2024-46743)/súlyos;
- Use Of Uninitialized Resource (CVE-2024-46744)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-46745)/közepes;
- Improper Input Validation (CVE-2024-46747)/közepes;
- Improper Resource Locking (CVE-2024-46750)/közepes;
- Improper Input Validation (CVE-2024-46755)/közepes;
- Improper Input Validation (CVE-2024-46756)/közepes;
- Improper Input Validation (CVE-2024-46757)/közepes;
- Improper Input Validation (CVE-2024-46758)/közepes;
- Buffer Underflow (CVE-2024-46759)/közepes;
- Improper Input Validation (CVE-2024-46761)/közepes;
- Improper Input Validation (CVE-2024-46763)/közepes;
- Improper Input Validation (CVE-2024-46771)/közepes;
- Improper Input Validation (CVE-2024-46777)/közepes;
- Improper Input Validation (CVE-2024-46780)/közepes;
- Improper Input Validation (CVE-2024-46781)/közepes;
- Improper Input Validation (CVE-2024-46782)/közepes;
- Improper Handling Of Values (CVE-2024-46783)/közepes;
- Improper Locking (CVE-2024-46791)/közepes;
- Improper Input Validation (CVE-2024-46798)/közepes;
- Improper Input Validation (CVE-2024-46800)/közepes;
- Improper Input Validation (CVE-2024-46804)/közepes;
- Improper Input Validation (CVE-2024-46814)/közepes;
- Improper Input Validation (CVE-2024-46815)/közepes;
- Improper Input Validation (CVE-2024-46817)/közepes;
- Improper Input Validation (CVE-2024-46818)/közepes;
- Improper Input Validation (CVE-2024-46819)/közepes;
- Improper Input Validation (CVE-2024-46822)/közepes;
- Improper Input Validation (CVE-2024-46828)/közepes;
- Improper Input Validation (CVE-2024-46829)/közepes;
- Improper Input Validation (CVE-2024-46832)/közepes;
- Improper Input Validation (CVE-2024-46840)/közepes;
- Improper Input Validation (CVE-2024-46844)/közepes;
- Improper Input Validation (CVE-2024-47143)/közepes;
- Improper Input Validation (CVE-2024-47659)/közepes;
- Improper Resource Locking (CVE-2024-47660)/közepes;
- Improper Input Validation (CVE-2024-47663)/súlyos;
- Improper Input Validation (CVE-2024-47667)/közepes;
- Improper Input Validation (CVE-2024-47668)/közepes;
- Improper Input Validation (CVE-2024-47669)/közepes;
- Improper Input Validation (CVE-2024-47679)/közepes;
- Null Pointer Dereference (CVE-2024-47684)/közepes;
- Use Of Uninitialized Resource (CVE-2024-47685)/kritikus;
- Null Pointer Dereference (CVE-2024-47692)/közepes;
- Use After Free (CVE-2024-47696)/súlyos;
- Out-Of-Bounds Write (CVE-2024-47697)/súlyos;
- Improper Input Validation (CVE-2024-47698)/közepes;
- Null Pointer Dereference (CVE-2024-47699)/közepes;
- Use After Free (CVE-2024-47701)/súlyos;
- Null Pointer Dereference (CVE-2024-47705)/közepes;
- Use After Free (CVE-2024-47706)/közepes;
- Expired Pointer Dereference (CVE-2024-47709)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-47710)/közepes;
- Null Pointer Dereference (CVE-2024-47712)/közepes;
- Improper Control Of A Resource Through Its Lifetime (CVE-2024-47713)/közepes;
- Use After Free (CVE-2024-47718)/közepes;
- Out-Of-Bounds Read (CVE-2024-47723)/súlyos;
- Improper Locking (CVE-2024-47735)/közepes;
- Null Pointer Dereference (CVE-2024-47737)/közepes;
- Integer Overflow Or Wraparound (CVE-2024-47739)/közepes;
- Improper Input Validation (CVE-2024-47740)/közepes;
- Path Traversal (CVE-2024-47742)/közepes;
- Use After Free (CVE-2024-47747)/közepes;
- Use After Free (CVE-2024-47748)/közepes;
- Null Pointer Dereference (CVE-2024-47749)/közepes;
- Null Pointer Dereference (CVE-2024-47756)/közepes;
- Out-Of-Bounds Read (CVE-2024-47757)/közepes;
- Null Pointer Dereference (CVE-2024-48881)/közepes;
- Incomplete Cleanup (CVE-2024-49851)/közepes;
- Improper Input Validation (CVE-2024-49858)/közepes;
- Type Confusion (CVE-2024-49860)/közepes;
- Improper Input Validation (CVE-2024-49863)/közepes;
- Improper Input Validation (CVE-2024-49867)/közepes;
- Improper Input Validation (CVE-2024-49868)/közepes;
- Improper Input Validation (CVE-2024-49875)/közepes;
- Improper Input Validation (CVE-2024-49877)/közepes;
- Improper Input Validation (CVE-2024-49878)/közepes;
- Improper Input Validation (CVE-2024-49879)/közepes;
- Null Pointer Dereference (CVE-2024-49881)/közepes;
- Improper Input Validation (CVE-2024-49882)/közepes;
- Improper Input Validation (CVE-2024-49883)/közepes;
- Use After Free (CVE-2024-49884)/közepes;
- Use After Free (CVE-2024-49889)/súlyos;
- Null Pointer Dereference (CVE-2024-49890)/közepes;
- Divide By Zero (CVE-2024-49892)/közepes;
- Improper Validation Of Array Index (CVE-2024-49894)/súlyos;
- Improper Input Validation (CVE-2024-49895)/közepes;
- Improper Input Validation (CVE-2024-49896)/közepes;
- Use Of Uninitialized Resource (CVE-2024-49900)/súlyos;
- Improper Input Validation (CVE-2024-49901)/közepes;
- Out-Of-Bounds Read (CVE-2024-49902)/közepes;
- Use After Free (CVE-2024-49903)/súlyos;
- Null Pointer Dereference (CVE-2024-49907)/közepes;
- Null Pointer Dereference (CVE-2024-49913)/közepes;
- Improper Input Validation (CVE-2024-49924)/közepes;
- Out-Of-Bounds Read (CVE-2024-49930)/közepes;
- Improper Input Validation (CVE-2024-49933)/közepes;
- Use After Free (CVE-2024-49936)/közepes;
- Access Of Uninitialized Pointer (CVE-2024-49938)/közepes;
- Null Pointer Dereference (CVE-2024-49944)/közepes;
- Buffer Underflow (CVE-2024-49948)/közepes;
- Buffer Underflow (CVE-2024-49949)/közepes;
- Race Condition (CVE-2024-49952)/közepes;
- Operation On A Resource After Expiration Or Release (CVE-2024-49955)/közepes;
- Improper Input Validation (CVE-2024-49957)/közepes;
- Improper Input Validation (CVE-2024-49958)/közepes;
- Improper Input Validation (CVE-2024-49959)/közepes;
- Improper Input Validation (CVE-2024-49962)/közepes;
- Improper Input Validation (CVE-2024-49963)/közepes;
- Improper Input Validation (CVE-2024-49965)/közepes;
- Improper Input Validation (CVE-2024-49966)/közepes;
- Improper Input Validation (CVE-2024-49967)/közepes;
- Improper Input Validation (CVE-2024-49969)/közepes;
- Improper Input Validation (CVE-2024-49971)/közepes;
- Out-Of-Bounds Write (CVE-2024-49973)/közepes;
- Improper Input Validation (CVE-2024-49975)/közepes;
- Improper Input Validation (CVE-2024-49977)/közepes;
- Improper Input Validation (CVE-2024-49981)/közepes;
- Use After Free (CVE-2023-6270)/súlyos;
- Improper Input Validation (CVE-2024-49983)/közepes;
- Improper Input Validation (CVE-2024-49985)/közepes;
- Improper Input Validation (CVE-2024-49993)/közepes;
- Improper Input Validation (CVE-2024-49995)/közepes;
- Sensitive Information In Resource Not Removed Before Reuse (CVE-2024-49997)/közepes;
- Improper Handling Of Exceptional Conditions (CVE-2024-50001)/közepes;
- Deadlock (CVE-2024-50006)/közepes;
- Improper Input Validation (CVE-2024-50007)/közepes;
- Out-Of-Bounds Write (CVE-2024-50008)/közepes;
- Improper Input Validation (CVE-2024-50013)/közepes;
- Improper Initialization (CVE-2024-50015)/közepes;
- Improper Input Validation (CVE-2024-50024)/közepes;
- Use Of Uninitialized Resource (CVE-2024-50033)/súlyos;
- Use Of Uninitialized Resource (CVE-2024-50035)/súlyos;
- Null Pointer Dereference (CVE-2024-50039)/közepes;
- Detection Of Error Condition Without Action (CVE-2024-50040)/közepes;
- Improper Locking (CVE-2024-50044)/alacsony;
- Null Pointer Dereference (CVE-2024-50045)/közepes;
- Null Pointer Dereference (CVE-2024-50046)/közepes;
- Improper Input Validation (CVE-2024-50049)/közepes;
- Improper Input Validation (CVE-2024-50051)/közepes;
- Improper Input Validation (CVE-2024-50059)/súlyos;
- Improper Input Validation (CVE-2024-50074)/közepes;
- Improper Input Validation (CVE-2024-50082)/közepes;
- Improper Input Validation (CVE-2024-50083)/közepes;
- Improper Input Validation (CVE-2024-50089)/közepes;
- Improper Locking (CVE-2024-50095)/közepes;
- Improper Input Validation (CVE-2024-50096)/közepes;
- Improper Input Validation (CVE-2024-50099)/közepes;
- Improper Input Validation (CVE-2024-50179)/közepes;
- Improper Input Validation (CVE-2024-50180)/közepes;
- Improper Input Validation (CVE-2024-50181)/közepes;
- Improper Input Validation (CVE-2024-50184)/közepes;
- Improper Input Validation (CVE-2024-50185)/közepes;
- Out-Of-Bounds Write (CVE-2024-50188)/közepes;
- Improper Initialization (CVE-2024-50193)/súlyos;
- Improper Input Validation (CVE-2024-50194)/közepes;
- Improper Check For Unusual Or Exceptional Conditions (CVE-2024-50195)/közepes;
- Null Pointer Dereference (CVE-2024-50198)/közepes;
- Improper Input Validation (CVE-2024-50199)/közepes;
- Improper Input Validation (CVE-2024-50201)/közepes;
- Improper Input Validation (CVE-2024-50202)/közepes;
- Improper Input Validation (CVE-2024-50218)/közepes;
- Time-Of-Check Time-Of-Use (Toctou) Race Condition (CVE-2024-50234)/súlyos;
- Improper Input Validation (CVE-2024-50236)/közepes;
- Improper Input Validation (CVE-2024-50237)/közepes;
- Incorrect Calculation Of Buffer Size (CVE-2024-50251)/közepes;
- Out-Of-Bounds Write (CVE-2024-50262)/közepes;
- Improper Input Validation (CVE-2024-50264)/közepes;
- Null Pointer Dereference (CVE-2024-50265)/közepes;
- Improper Input Validation (CVE-2024-50267)/közepes;
- Improper Input Validation (CVE-2024-50268)/közepes;
- Use After Free (CVE-2024-50269)/közepes;
- Use Of Uninitialized Resource (CVE-2024-50273)/közepes;
- Improper Input Validation (CVE-2024-50278)/súlyos;
- Improper Input Validation (CVE-2024-50279)/közepes;
- Improper Input Validation (CVE-2024-50282)/közepes;
- Improper Input Validation (CVE-2024-50287)/közepes;
- Improper Input Validation (CVE-2024-50290)/közepes;
- Improper Input Validation (CVE-2024-50292)/közepes;
- Improper Input Validation (CVE-2024-50295)/közepes;
- Improper Input Validation (CVE-2024-50296)/közepes;
- Incorrect Calculation Of Buffer Size (CVE-2024-50299)/közepes;
- Out-Of-Bounds Read (CVE-2024-50301)/súlyos;
- Use Of Uninitialized Resource (CVE-2024-50302)/súlyos;
- Improper Input Validation (CVE-2024-50304)/közepes;
- Improper Check For Unusual Or Exceptional Conditions (CVE-2024-50602)/közepes;
- Improper Restriction Of Operations Within The Bounds Of A Memory Buffer (CVE-2024-52332)/közepes;
- Improper Input Validation (CVE-2024-53052)/közepes;
- Use After Free (CVE-2024-53057)/közepes;
- Improper Cleanup On Thrown Exception (CVE-2024-53059)/súlyos;
- Improper Input Validation (CVE-2024-53060)/közepes;
- Integer Underflow (Wrap Or Wraparound) (CVE-2024-53061)/súlyos;
- Improper Input Validation (CVE-2024-53063)/közepes;
- Improper Input Validation (CVE-2024-53066)/közepes;
- Improper Input Validation (CVE-2024-53097)/alacsony;
- Missing Initialization Of A Variable (CVE-2024-53101)/közepes;
- Improper Input Validation (CVE-2024-53103)/közepes;
- Improper Input Validation (CVE-2024-53104)/közepes;
- Integer Overflow Or Wraparound (CVE-2024-53145)/közepes;
- Improper Input Validation (CVE-2024-53146)/súlyos;
- Improper Input Validation (CVE-2024-53148)/súlyos;
- Out-Of-Bounds Read (CVE-2024-53150)/közepes;
- Improper Input Validation (CVE-2024-53155)/közepes;
- Improper Input Validation (CVE-2024-53156)/súlyos;
- Improper Input Validation (CVE-2024-53157)/közepes;
- Improper Input Validation (CVE-2024-53158)/közepes;
- Integer Overflow Or Wraparound (CVE-2024-53161)/közepes;
- Use After Free (CVE-2024-53165)/súlyos;
- Improper Input Validation (CVE-2024-53171)/közepes;
- Improper Input Validation (CVE-2024-53172)/közepes;
- Improper Input Validation (CVE-2024-53173)/súlyos;
- Improper Input Validation (CVE-2024-53174)/közepes;
- Improper Input Validation (CVE-2024-53181)/közepes;
- Improper Input Validation (CVE-2024-53183)/közepes;
- Improper Input Validation (CVE-2024-53184)/közepes;
- Use After Free (CVE-2024-53194)/közepes;
- Improper Input Validation (CVE-2024-53197)/közepes;
- Improper Input Validation (CVE-2024-53198)/alacsony;
- Out-Of-Bounds Read (CVE-2024-53214)/súlyos;
- Null Pointer Dereference (CVE-2024-53217)/közepes;
- Null Pointer Dereference (CVE-2024-53226)/közepes;
- Improper Input Validation (CVE-2024-53227)/közepes;
- Use After Free (CVE-2024-53237)/súlyos;
- Improper Input Validation (CVE-2024-53239)/súlyos;
- Null Pointer Dereference (CVE-2024-53240)/közepes;
- Improper Restriction Of Operations Within The Bounds Of A Memory Buffer (CVE-2024-53241)/közepes;
- Improper Input Validation (CVE-2024-53680)/közepes;
- Improper Input Validation (CVE-2024-56531)/közepes;
- Improper Input Validation (CVE-2024-56532)/közepes;
- Improper Input Validation (CVE-2024-56533)/közepes;
- Improper Input Validation (CVE-2024-56539)/közepes;
- Improper Input Validation (CVE-2024-56548)/közepes;
- Improper Input Validation (CVE-2024-56558)/közepes;
- Improper Input Validation (CVE-2024-56562)/közepes;
- Divide By Zero (CVE-2024-56567)/közepes;
- Improper Input Validation (CVE-2024-56568)/közepes;
- Null Pointer Dereference (CVE-2024-56569)/közepes;
- Improper Input Validation (CVE-2024-56570)/közepes;
- Improper Input Validation (CVE-2024-56571)/közepes;
- Missing Release Of Memory After Effective Lifetime (CVE-2024-56572)/közepes;
- Improper Input Validation (CVE-2024-56574)/közepes;
- Improper Input Validation (CVE-2024-56576)/közepes;
- Use After Free (CVE-2024-56581)/súlyos;
- Improper Input Validation (CVE-2024-56586)/közepes;
- Improper Input Validation (CVE-2024-56587)/közepes;
- Improper Input Validation (CVE-2024-56589)/közepes;
- Improper Input Validation (CVE-2024-56593)/közepes;
- Improper Input Validation (CVE-2024-56594)/közepes;
- Improper Input Validation (CVE-2024-56595)/közepes;
- Improper Input Validation (CVE-2024-56596)/közepes;
- Improper Input Validation (CVE-2024-56597)/közepes;
- Improper Input Validation (CVE-2024-56598)/közepes;
- Use After Free (CVE-2024-56600)/súlyos;
- Use After Free (CVE-2024-56601)/súlyos;
- Use After Free (CVE-2024-56602)/közepes;
- Improper Input Validation (CVE-2024-56603)/közepes;
- Improper Input Validation (CVE-2024-56605)/súlyos;
- Use After Free (CVE-2024-56606)/súlyos;
- Improper Input Validation (CVE-2024-56610)/közepes;
- Improper Input Validation (CVE-2024-56615)/közepes;
- Improper Input Validation (CVE-2024-56619)/közepes;
- Improper Input Validation (CVE-2024-56623)/közepes;
- Improper Input Validation (CVE-2024-56629)/közepes;
- Improper Input Validation (CVE-2024-56630)/közepes;
- Improper Input Validation (CVE-2024-56633)/közepes;
- Improper Input Validation (CVE-2024-56634)/közepes;
- Improper Handling Of Unexpected Data Type (CVE-2024-56636)/közepes;
- Improper Input Validation (CVE-2024-56637)/közepes;
- Improper Input Validation (CVE-2024-56642)/súlyos;
- Improper Input Validation (CVE-2024-56643)/közepes;
- Missing Release Of Memory After Effective Lifetime (CVE-2024-56644)/közepes;
- Improper Input Validation (CVE-2024-56645)/közepes;
- Improper Input Validation (CVE-2024-56648)/közepes;
- Out-Of-Bounds Read (CVE-2024-56650)/súlyos;
- Improper Input Validation (CVE-2024-56659)/közepes;
- Improper Input Validation (CVE-2024-56661)/közepes;
- Improper Input Validation (CVE-2024-56662)/súlyos;
- Improper Input Validation (CVE-2024-56670)/közepes;
- Improper Input Validation (CVE-2024-56681)/közepes;
- Improper Input Validation (CVE-2024-56688)/közepes;
- Improper Input Validation (CVE-2024-56690)/közepes;
- Improper Input Validation (CVE-2024-56691)/közepes;
- Improper Input Validation (CVE-2024-56698)/közepes;
- Improper Input Validation (CVE-2024-56700)/közepes;
- Improper Input Validation (CVE-2024-56701)/közepes;
- Improper Input Validation (CVE-2024-56704)/közepes;
- Improper Input Validation (CVE-2024-56705)/közepes;
- Improper Input Validation (CVE-2024-56720)/közepes;
- Improper Input Validation (CVE-2024-56723)/közepes;
- Improper Input Validation (CVE-2024-56724)/közepes;
- Improper Input Validation (CVE-2024-56728)/közepes;
- Improper Input Validation (CVE-2024-56739)/közepes;
- Improper Input Validation (CVE-2024-56741)/közepes;
- Improper Input Validation (CVE-2024-56746)/közepes;
- Improper Input Validation (CVE-2024-56747)/közepes;
- Improper Input Validation (CVE-2024-56748)/közepes;
- Improper Input Validation (CVE-2024-56754)/közepes;
- Improper Input Validation (CVE-2024-56756)/közepes;
- Always-Incorrect Control Flow Implementation (CVE-2024-56770)/közepes;
- Missing Release Of Memory After Effective Lifetime (CVE-2024-56779)/közepes;
- Deadlock (CVE-2024-56780)/közepes;
- Improper Input Validation (CVE-2024-56781)/közepes;
- Improper Validation Of Array Index (CVE-2024-56785)/közepes;
- Access of Uninitialized Pointer (CVE-2024-57874)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-PLCSIM V17 minden verziója;
- SIMOCODE ES V17 minden verziója;
- SIMOCODE ES V18 minden verziója;
- SIMOCODE ES V19 minden verziója;
- SIMOCODE ES V20 minden verziója;
- SIMOTION SCOUT TIA V5.4 minden verziója;
- SIMOTION SCOUT TIA V5.5 minden verziója;
- SIMOTION SCOUT TIA V5.6 minden, V5.6 SP1 HF7-nél korábbi verziója;
- SIMOTION SCOUT TIA V5.7 minden verziója;
- SINAMICS Startdrive V17 minden verziója;
- SINAMICS Startdrive V18 minden verziója;
- SIMATIC STEP 7 V17 minden verziója;
- SINAMICS Startdrive V19 minden verziója;
- SINAMICS Startdrive V20 minden verziója;
- SIRIUS Safety ES V17 (TIA Portal) minden verziója;
- SIRIUS Safety ES V18 (TIA Portal) minden verziója;
- SIRIUS Safety ES V19 (TIA Portal) minden verziója;
- SIRIUS Safety ES V20 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V17 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V18 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V19 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V20 (TIA Portal) minden verziója;
- SIMATIC STEP 7 V18 minden verziója;
- TIA Portal Cloud V17 minden verziója;
- TIA Portal Cloud V18 minden verziója;
- TIA Portal Cloud V19 minden, V5.2.1.1-nél korábbi verziója;
- TIA Portal Cloud V20 minden verziója;
- SIMATIC STEP 7 V19 minden, V19 Update 4-nél korábbi verziója;
- SIMATIC STEP 7 V20 minden verziója;
- SIMATIC WinCC V17 minden verziója;
- SIMATIC WinCC V18 minden verziója;
- SIMATIC WinCC V19 minden, V19 Update 4-nél korábbi verziója;
- SIMATIC WinCC V20 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-40759)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIPROTEC 4 6MD61 minden verziója;
- SIPROTEC 4 7SJ62 minden verziója;
- SIPROTEC 4 7SJ63 minden verziója;
- SIPROTEC 4 7SJ64 minden verziója;
- SIPROTEC 4 7SJ66 minden verziója;
- SIPROTEC 4 7SS52 minden verziója;
- SIPROTEC 4 7ST6 minden verziója;
- SIPROTEC 4 7UM61 minden verziója;
- SIPROTEC 4 7UM62 minden verziója;
- SIPROTEC 4 7UT63 minden verziója;
- SIPROTEC 4 7UT612 minden verziója;
- SIPROTEC 4 6MD63 minden verziója;
- SIPROTEC 4 7UT613 minden verziója;
- SIPROTEC 4 7VE6 minden verziója;
- SIPROTEC 4 7VK61 minden verziója;
- SIPROTEC 4 7VU683 minden verziója;
- SIPROTEC 4 Compact 7RW80 minden verziója;
- SIPROTEC 4 Compact 7SD80 minden verziója;
- SIPROTEC 4 Compact 7SJ80 minden verziója;
- SIPROTEC 4 Compact 7SJ81 minden verziója;
- SIPROTEC 4 Compact 7SK80 minden verziója;
- SIPROTEC 4 Compact 7SK81 minden verziója;
- SIPROTEC 4 6MD66 minden verziója;
- SIPROTEC 4 6MD665 minden verziója;
- SIPROTEC 4 7SA6 V4.78-nál korábbi verziói;
- SIPROTEC 4 7SA522 minden verziója;
- SIPROTEC 4 7SD5 V4.78-nál korábbi verziói;
- SIPROTEC 4 7SD610 V4.78-nál korábbi verziói;
- SIPROTEC 4 7SJ61 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2024-52504)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC RTLS Locating Manager V3.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-40746)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM ROX MX5000 minden verziója;
- Siemens RUGGEDCOM ROX RX1536 minden verziója;
- Siemens RUGGEDCOM ROX RX5000 minden verziója;
- Siemens RUGGEDCOM ROX MX5000RE minden verziója;
- Siemens RUGGEDCOM ROX RX1400 minden verziója;
- Siemens RUGGEDCOM ROX RX1500 minden verziója;
- Siemens RUGGEDCOM ROX RX1501 minden verziója;
- Siemens RUGGEDCOM ROX RX1510 minden verziója;
- Siemens RUGGEDCOM ROX RX1511 minden verziója;
- Siemens RUGGEDCOM ROX RX1512 minden verziója;
- Siemens RUGGEDCOM ROX RX1524 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2025-33023)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) minden, 3.1-nél korábbi verziója;
- Siemens SCALANCE XC-300/XR-300/XC-400/XR-500WG/XR-500 termékcsalád minden, 3.1-nél korábbi verziója;
- Siemens SCALANCE XCM-/XRM-/XCH-/XRH-300 termékcsalád minden, 3.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Null Pointer Dereference (CVE-2021-44879)/közepes;
- Use After Free (CVE-2022-48935)/közepes;
- Use After Free (CVE-2023-3567)/súlyos;
- Use After Free (CVE-2023-5178)/súlyos;
- Unchecked Input For Loop Condition (CVE-2023-3817)/közepes;
- Out-Of-Bounds Write (CVE-2023-5717)/súlyos;
- Out-Of-Bounds Read (CVE-2023-6040)/súlyos;
- Out-Of-Bounds Read (CVE-2023-6121)/közepes;
- Out-Of-Bounds Read (CVE-2023-6606)/súlyos;
- Out-Of-Bounds Write (CVE-2023-6931)/súlyos;
- Use After Free (CVE-2023-6932)/súlyos;
- Use After Free (CVE-2023-35827)/súlyos;
- Use After Free (CVE-2023-39198)/közepes;
- Out-Of-Bounds Write (CVE-2023-45863)/közepes;
- Null Pointer Dereference (CVE-2023-46343)/súlyos;
- Use After Free (CVE-2023-51779)/súlyos;
- Use After Free (CVE-2023-51780)/súlyos;
- Use After Free (CVE-2023-51781)/súlyos;
- Use After Free (CVE-2023-51782)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-52340)/súlyos;
- Missing Encryption Of Sensitive Data (CVE-2023-52433)/közepes;
- Improper Restriction Of Operations Within The Bounds Of A Memory Buffer (CVE-2023-52435)/közepes;
- Use After Free (CVE-2023-52475)/közepes;
- Null Pointer Dereference (CVE-2023-52477)/közepes;
- Race Condition (CVE-2023-52478)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52486)/közepes;
- Race Condition (CVE-2023-52502)/súlyos;
- Out-Of-Bounds Read (CVE-2023-52504)/közepes;
- Out-Of-Bounds Read (CVE-2023-52507)/súlyos;
- Use After Free (CVE-2023-52509)/közepes;
- Use After Free (CVE-2023-52510)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52581)/közepes;
- Deadlock (CVE-2023-52583)/közepes;
- Improper Resource Locking (CVE-2023-52587)/közepes;
- Out-Of-Bounds Read (CVE-2023-52594)/közepes;
- Improper Input Validation (CVE-2023-52595)/közepes;
- Improper Input Validation (CVE-2023-52597)/súlyos;
- Improper Input Validation (CVE-2023-52598)/közepes;
- Out-Of-Bounds Read (CVE-2023-52599)/súlyos;
- Use After Free (CVE-2023-52600)/súlyos;
- Out-Of-Bounds Read (CVE-2023-52601)/súlyos;
- Out-Of-Bounds Read (CVE-2023-52602)/súlyos;
- Out-Of-Bounds Read (CVE-2023-52603)/súlyos;
- Out-Of-Bounds Read (CVE-2023-52604)/súlyos;
- Stack-Based Buffer Overflow (CVE-2023-52606)/súlyos;
- Use Of Nullpointerexception Catch To Detect Null Pointer Dereference (CVE-2023-52607)/közepes;
- Deadlock (CVE-2023-52615)/közepes;
- Improper Input Validation (CVE-2023-52617)/közepes;
- Improper Control Of Resource Identifiers ('Resource Injection') (CVE-2023-52619)/közepes;
- Incorrect Calculation Of Buffer Size (CVE-2023-52622)/közepes;
- Race Condition (CVE-2023-52623)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52637)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52654)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52655)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52670)/közepes;
- Null Pointer Dereference (CVE-2023-52753)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52764)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52774)/közepes;
- Resource Injection (CVE-2023-52784)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52789)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52791)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52796)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52799)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52804)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52805)/közepes;
- Null Pointer Dereference (CVE-2023-52806)/közepes;
- Null Pointer Dereference (CVE-2023-52809)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52810)/súlyos;
- Missing Encryption Of Sensitive Data (CVE-2023-52813)/közepes;
- Null Pointer Dereference (CVE-2023-52817)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52818)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52819)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52832)/kritikus;
- Out-Of-Bounds Read (CVE-2023-52835)/közepes;
- Improper Control Of Resource Identifiers ('Resource Injection') (CVE-2023-52836)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52838)/alacsony;
- Missing Encryption Of Sensitive Data (CVE-2023-52840)/közepes;
- Improper Input Validation (CVE-2023-52843)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52845)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52847)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52853)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52855)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52858)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52864)/közepes;
- Null Pointer Dereference (CVE-2023-52865)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52867)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52868)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52871)/súlyos;
- Missing Encryption Of Sensitive Data (CVE-2023-52873)/közepes;
- Null Pointer Dereference (CVE-2023-52875)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52876)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52879)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2023-52881)/közepes;
- Null Pointer Dereference (CVE-2023-52919)/közepes;
- Use After Free (CVE-2024-0193)/közepes;
- Use After Free (CVE-2024-0584)/közepes;
- Missing Write Protection For Parametric Data Values (CVE-2024-0646)/súlyos;
- Null Pointer Dereference (CVE-2024-0841)/súlyos;
- Use After Free (CVE-2024-1086)/súlyos;
- Missing Encryption Of Sensitive Data (CVE-2024-26581)/súlyos;
- Out-Of-Bounds Read (CVE-2024-26593)/súlyos;
- Use After Free (CVE-2024-26598)/súlyos;
- Null Pointer Dereference (CVE-2024-26600)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26602)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26606)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26615)/közepes;
- Use After Free (CVE-2024-26625)/súlyos;
- Missing Initialization Of A Variable (CVE-2024-26635)/közepes;
- Improper Resource Locking (CVE-2024-26636)/közepes;
- Race Condition (CVE-2024-26645)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26663)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26664)/közepes;
- Race Condition (CVE-2024-26671)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26673)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26675)/közepes;
- Improper Resource Locking (CVE-2024-26679)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26684)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26685)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26688)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26696)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26697)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26702)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26704)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26720)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26722)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26735)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26736)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26748)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26749)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26751)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26752)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26754)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26763)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26764)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26766)/közepes;
- Improper Resource Locking (CVE-2024-26772)/közepes;
- Improper Resource Locking (CVE-2024-26773)/közepes;
- Divide By Zero (CVE-2024-26777)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26778)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26779)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26788)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26790)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26791)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26793)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26801)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-26804)/közepes;
- Use After Free (CVE-2024-26805)/közepes;
- Resource Leak (CVE-2024-26825)/közepes;
- Incomplete Cleanup (CVE-2024-26835)/közepes;
- Resource Leak (CVE-2024-26839)/közepes;
- Resource Leak (CVE-2024-26840)/közepes;
- Resource Injection (CVE-2024-26845)/közepes;
- Race Condition (CVE-2024-26910)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27405)/súlyos;
- Missing Encryption Of Sensitive Data (CVE-2024-27410)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27412)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27413)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27414)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27416)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-27417)/közepes;
- Missing Encryption Of Sensitive Data (CVE-2024-35833)/közepes;
- Double Free (CVE-2024-35835)/közepes;
- Improper Locking (CVE-2024-39476)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) 2.60-tól 2.62-ig terjedő verziói (a 2.62 nem érintett);
- Siemens POWER METER SICAM Q100 (7KG9501-0AA01-2AA1) 2.60-tól 2.62-ig terjedő verziói (a 2.62 nem érintett);
- Siemens POWER METER SICAM Q100 (7KG9501-0AA31-0AA1) 2.60-tól 2.62-ig terjedő verziói (a 2.62 nem érintett);
- Siemens POWER METER SICAM Q100 (7KG9501-0AA31-2AA1) 2.60-tól 2.62-ig terjedő verziói (a 2.62 nem érintett);
- Siemens POWER METER SICAM Q200-as termékcsalád 2.70-tól 2.80-ig terjedő verziói (a 2.80 nem érintett);
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2025-40752)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2025-40753)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2024-24989)/súlyos;
- Use After Free (CVE-2024-24990)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-40766)/közepes;
- Execution with Unnecessary Privileges (CVE-2025-40767)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40768)/súlyos;
- Irrelevant Code (CVE-2025-40769)/súlyos;
- Channel Accessible by Non-Endpoint (CVE-2025-40770)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOTION SCOUT TIA V5.4 minden verziója;
- SINAMICS STARTER V5.6 minden verziója;
- SINAMICS STARTER V5.7 minden verziója;
- SIMOTION SCOUT TIA V5.5 minden verziója;
- SIMOTION SCOUT TIA V5.6 V5.6 SP1 HF7-nél korábbi verziói;
- SIMOTION SCOUT TIA V5.7 V5.7 SP1 HF1-nél korábbi verziói;
- SIMOTION SCOUT V5.4 minden verziója;
- SIMOTION SCOUT V5.5 minden verziója;
- SIMOTION SCOUT V5.6 V5.6 SP1 HF7-nél korábbi verziói;
- SIMOTION SCOUT V5.7 V5.7 SP1 HF1-nél korábbi verziói;
- SINAMICS STARTER V5.5 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2025-40584)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK 828D PPU.4 V4.95 SP5-nél korábbi verziói;
- SINUMERIK 828D PPU.5 V4.95 SP5-nél korábbi verziói;
- SINUMERIK 840D sl V4.95 SP5-nél korábbi verziói;
- SINUMERIK MC V1.25 SP1-nél korábbi verziói;
- SINUMERIK MC V1.15 V1.15 SP5-nél korábbi verziói;
- SINUMERIK ONE V6.25 SP1-nél korábbi verziói;
- SINUMERIK ONE V6.15 V6.15 SP5-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-40743)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden verziója;
- RUGGEDCOM ROX RX1536 minden verziója;
- RUGGEDCOM ROX RX5000 minden verziója;
- RUGGEDCOM ROX MX5000RE minden verziója;
- RUGGEDCOM ROX RX1400 minden verziója;
- RUGGEDCOM ROX RX1500 minden verziója;
- RUGGEDCOM ROX RX1501 minden verziója;
- RUGGEDCOM ROX RX1510 minden verziója;
- RUGGEDCOM ROX RX1511 minden verziója;
- RUGGEDCOM ROX RX1512 minden verziója;
- RUGGEDCOM ROX RX1524 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-40761)/súlyos;
Javítás: Jelenleg nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- BFCClient 2.17-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2021-3711)/kritikus;
- Out-of-bounds Read (CVE-2021-3712)/súlyos;
- Infinite Loop (CVE-2022-0778)/súlyos;
- Type Confusion (CVE-2023-0286)/súlyos;
- Improper Certificate Validation (CVE-2023-0464)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Automation License Manager V6.0 minden verziója;
- OpenPCS 7 V9.1 minden verziója;
- SIMATIC WinCC Runtime Professional minden verziója;
- SIMATIC WinCC Runtime Professional V20 minden verziója;
- SIMATIC WinCC TeleControl minden verziója;
- SIMATIC WinCC Unified Line Coordination minden verziója;
- SIMATIC WinCC Unified PC Runtime V18 minden verziója;
- SIMATIC WinCC Unified PC Runtime V19 minden verziója;
- SIMATIC WinCC Unified PC Runtime V20 minden verziója;
- SIMATIC WinCC Unified Sequence minden verziója;
- SIMATIC WinCC V7.5 minden verziója;
- SIMATIC WinCC V8.0 minden verziója;
- OpenPCS 7 V10.0 minden verziója;
- SIMATIC WinCC V8.1 V8.1 Update 3-nál korábbi verziói;
- SIMATIC WinCC Visualization Architect (SiVArc) V17 minden verziója;
- SIMATIC WinCC Visualization Architect (SiVArc) V18 minden verziója;
- SIMATIC WinCC Visualization Architect (SiVArc) V19 minden verziója;
- SIMATIC WinCC Visualization Architect (SiVArc) V20 minden verziója;
- SIMATIC D7-SYS minden verziója;
- SIMIATIC Rapid Tester minden verziója;
- SIMIATIC Simulation Platform minden verziója;
- SINAMICS Startdrive V17 minden verziója;
- SINAMICS Startdrive V18 minden verziója;
- Siemens Network Planner (SINETPLAN) minden verziója;
- SINAMICS Startdrive V19 minden verziója;
- SINAMICS Startdrive V20 minden verziója;
- SINEC NMS 4.0-nál korábbi verziói;
- SINEMA Remote Connect Client minden verziója;
- SITRANS minden verziója;
- Standard PID CTRL Tool minden verziója;
- TeleControl Server Basic V3.1 3.1.2.2-nél korábbi verziói;
- TIA Administrator 3.0.6-nál korábbi verziói;
- TIA Portal Cloud Connector minden verziója;
- TIA Portal Test Suite V17 minden verziója;
- SIMATIC Automation Tool minden verziója;
- TIA Portal Test Suite V18 minden verziója;
- TIA Portal Test Suite V19 minden verziója;
- TIA Portal Test Suite V20 minden verziója;
- TIA Project-Server minden verziója;
- TIA Project-Server V17 minden verziója;
- WinCC Panel Image Setup minden verziója;
- SIMATIC Automation Tool SDK Windows minden verziója;
- SIMATIC BATCH V9.1 minden verziója;
- SIMATIC BATCH V10.0 minden verziója;
- SIMATIC Control Function Library (CFL) V1.0.0 minden verziója;
- SIMATIC Control Function Library (CFL) V2.0 minden verziója;
- SIMATIC Control Function Library (CFL) V3.0 minden verziója;
- Automation License Manager V6.2 V6.2 Upd3-nál korábbi verziói;
- SIMATIC Control Function Library (CFL) V4.0 minden verziója;
- SIMATIC eaSie Core Package (6DL5424-0AX00-0AV8) minden verziója;
- SIMATIC eaSie Document Skills minden verziója;
- SIMATIC eaSie PCS 7 Skill Package (6DL5424-0BX00-0AV8) minden verziója;
- SIMATIC eaSie Workflow Skills minden verziója;
- SIMATIC Energy Suite V17 minden verziója;
- SIMATIC Energy Suite V18 minden verziója;
- SIMATIC Energy Suite V19 minden verziója;
- SIMATIC Logon V1.6 minden verziója;
- SIMATIC Logon V2.0 minden verziója;
- CEMAT V10.0 minden verziója;
- SIMATIC Management Agent minden verziója;
- SIMATIC Management Console minden verziója;
- SIMATIC MTP CREATOR V3.x minden verziója;
- SIMATIC MTP CREATOR V4.x minden verziója;
- SIMATIC MTP CREATOR V2.x minden verziója;
- SIMATIC MTP CREATOR V5.x minden verziója;
- SIMATIC MTP Integrator V1.x minden verziója;
- SIMATIC MTP Integrator V2.x minden verziója;
- SIMATIC NET PC Software V16 minden verziója;
- SIMATIC NET PC Software V17 minden verziója;
- CP PtP Param configuring interface minden verziója;
- SIMATIC NET PC Software V18 minden verziója;
- SIMATIC NET PC Software V19 minden verziója;
- SIMATIC NET PC Software V20 V20.0 Update 1-nél korábbi verziói;
- SIMATIC ODK 1500S minden verziója;
- SIMATIC PCS 7 Advanced Process Faceplates V9.1 minden verziója;
- SIMATIC PCS 7 Advanced Process Functions V2.1 minden verziója;
- SIMATIC PCS 7 Advanced Process Functions V2.2 minden verziója;
- SIMATIC PCS 7 Advanced Process Graphics V9.1 minden verziója;
- SIMATIC PCS 7 Advanced Process Graphics V10.0 minden verziója;
- SIMATIC PCS 7 Advanced Process Library incl. Faceplates V10.0 minden verziója;
- Create MyConfig (CMC) minden verziója;
- SIMATIC PCS 7 Advanced Process Library V9.1 minden verziója;
- SIMATIC PCS 7 Basis Faceplates V9.1 minden verziója;
- SIMATIC PCS 7 Basis Library V9.1 minden verziója;
- SIMATIC PCS 7 Basis Library V10.0 minden verziója;
- SIMATIC PCS 7 Industry Library V9.0 minden verziója;
- SIMATIC PCS 7 Industry Library V9.1 minden verziója;
- SIMATIC PCS 7 Industry Library V10.0 minden verziója;
- SIMATIC PCS 7 Logic Matrix V9.1 minden verziója;
- SIMATIC PCS 7 Logic Matrix V10.0 minden verziója;
- SIMATIC PCS 7 MPC Configurator minden verziója;
- Energy Support Library (EnSL) minden verziója;
- SIMATIC PCS 7 PowerControl minden verziója;
- SIMATIC PCS 7 Standard Chemical Library V9.1 minden verziója;
- SIMATIC PCS 7 Standard Chemical Library V10.0 minden verziója;
- SIMATIC PCS 7 TeleControl minden verziója;
- SIMATIC PCS 7 V9.1 minden verziója;
- SIMATIC PCS 7 V10.0 minden verziója;
- SIMATIC PCS 7/OPEN OS V9.1 minden verziója;
- SIMATIC PCS neo V5.0 minden verziója;
- SIMATIC PCS neo V6.0 V6.0 SP1-nél korábbi verziói;
- SIMATIC PDM Maintenance Station V5.0 minden verziója;
- FM Configuration Package minden verziója;
- SIMATIC PDM V9.2 minden verziója;
- SIMATIC PDM V9.3 minden verziója;
- SIMATIC Process Function Library (PFL) V4.0 minden verziója;
- SIMATIC Process Historian 2020 minden verziója;
- SIMATIC Process Historian 2022 minden verziója;
- SIMATIC Process Historian 2024 minden verziója;
- SIMATIC ProSave V17 minden verziója;
- SIMATIC ProSave V18 minden verziója;
- SIMATIC ProSave V19 V19 Update 4-nél korábbi verziói;
- SIMATIC ProSave V20 minden verziója;
- Modular PID CTRL Tool minden verziója;
- SIMATIC Route Control V9.1 minden verziója;
- SIMATIC Route Control V10.0 minden verziója;
- SIMATIC S7 F Systems V6.3 minden verziója;
- SIMATIC S7 F Systems V6.4 minden verziója;
- SIMATIC S7-1500 Software Controller V2 minden verziója;
- SIMATIC S7-1500 Software Controller V3 minden verziója;
- SIMATIC S7-Fail-safe Configuration Tool (S7-FCT) 4.0.1-nél korábbi verziói;
- SIMATIC S7-PCT minden verziója;
- SIMATIC S7-PLCSIM Advanced V7.0 Update 1-nél korábbi verziói;
- SIMATIC S7-PLCSIM V17 minden verziója;
- MultiFieldbus Configuration Tool (MFCT) minden verziója;
- SIMATIC S7-PLCSIM V18 minden verziója;
- SIMATIC S7-PLCSIM V19 minden verziója;
- SIMATIC S7-PLCSIM V20 V20 Update 1-nél korábbi verziói;
- SIMATIC Safety Matrix minden verziója;
- SIMATIC STEP 7 CFC V19 minden verziója;
- SIMATIC STEP 7 CFC V20 minden verziója;
- SIMATIC STEP 7 V5.7 minden verziója;
- SIMATIC Target minden verziója;
- SIMATIC WinCC flexible ES minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2025-30033)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Viewpoint 14.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2025-7973)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-23

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Linx 6.50-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Access Control (CVE-2025-7972)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-24

Bejelentés dátuma: 2025.08.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PLC Micro820 LC20 minden, V14.011-nél korábbi verziója;
- PLC Micro850 LC50 minden, V12.013-nál korábbi verziója;
- PLC Micro870 LC70 minden, V12.013-nál korábbi verziója;
- PLC Micro850 L50E V20.011-től V22.011-ig terjedő verziói;
- PLC Micro870 L70E V20.011-től V22.011-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Dependency on Vulnerable Third-Party Component (CVE-2023-48691)/kritikus;
- Dependency on Vulnerable Third-Party Component (CVE-2023-48692)/kritikus;
- Dependency on Vulnerable Third-Party Component (CVE-2023-48693)/kritikus;
- Improper Input Validation (CVE-2025-7693)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-25

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FLEX 5000 I/O 5069-IF8 V2.011 verziója;
- FLEX 5000 I/O 5069-IY8 V2.011 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-7861)/súlyos;
- Improper Input Validation (CVE-2025-7862)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-26

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 5032-CFGB16M12P5DR 1.011-es és korábbi verziói;
- 5032-CFGB16M12DR 1.011-es és korábbi verziói;
- 5032-CFGB16M12M12LDR 1.011-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-7773)/súlyos;
- Improper Authentication (CVE-2025-7774)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-27

Bejelentés dátuma: 2025.08.14.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-EN2T/D 11.004-es és korábbi verziói;
- 1756-EN2F/C 11.004-es és korábbi verziói;
- 1756-EN2TR/C 11.004-es és korábbi verziói;
- 1756-EN3TR/B 11.004-es és korábbi verziói;
- 1756-EN2TP/A 11.004-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Initialization of a Resource with an Insecure Default (CVE-2025-7353)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-28

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kibertámadások európai vízművek ellen

Szerdán este jelentek meg az első, szélesebb körben is elérhető hírek arról, hogy (a norvég rendvédelmi szervek szerint) orosz hátterű támadók jutottak be egy dél-norvégiai víztározó gátját vezérlő folyamatirányító rendszerbe és több, mint 7000 m3 vizet engedtek le a tározóból mintegy 4 óra alatt. A rendelkezésre álló információk szerint a támadók a rendszerben használt gyenge jelszót kihasználva szereztek hozzáférést a rendszerhez - ez pedig a rendelkezésre álló információk alapján nem is különbözik olyan nagyon a Sector16 által végrehajtott, Internetre gyenge jelszavakkal kilógatott kisebb magyar folyamatirányító rendszerek elleni támadási kampányától.

Egyetlen nappal később érkezett a hír a Reuters-en keresztül, hogy a lengyel illetékesek egy lengyel nagyváros vízellátó rendszere elleni kibertámadást hiúsítottak meg. Krzysztof Gawkowski, lengyel miniszterelnök-helyettes a konkrét esettel kapcsolatban ugyan nem mondott többet a támadókról, de korábban arról beszélt, hogy Lengyelország központi szerepe miatt, amit Ukrajnának nyújtanak az orosz agresszió elleni védekezés során, a NATO országok közül az egyik fő célpontjává váltak az orosz hátterű támadói csoportok kibertámadásainak.

Bár a lengyel incidensről nem állnak rendelkezésre részletek, a norvég víztározó elleni támadás ismét csak arra világít rá, hogy a legalapvetőbb ICS/OT biztonsági intézkedések elmaradása könnyen vezethet súlyos következményekkel járó incidensekhez, különösen a mostanihoz hasonló nemzetközi konfliktusokban és háborúkban "gazdag" időszakban.

ICS sérülékenységek CDLXXVI

Sérülékenységek Mitsubishi Electric, Tigo Energy, Delta Electronics, Johnson Controls, Burk Technology, Rockwell Automation, Packet Power, Dreame Technology, EG4 Electronics és Yealink rendszerekben

Bejelentés dátuma: 2025.08.05.
Gyártó: Mitsubishi Electric Iconics Digital Solutions, Mitsubishi Electric
Érintett rendszer(ek):
- ICONICS Product Suite GENESIS64 minden verziója;
- ICONICS Product Suite GENESIS 11.00 verziója;
- Mitsubishi Electric MC Works64 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Windows Shortcut Following (.LNK) (CVE-2025-7376)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-217-01

Bejelentés dátuma: 2025.08.05.
Gyártó: Tigo Energy
Érintett rendszer(ek):
- Cloud Connect Advanced 4.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2025-7768)/kritikus;
- Command Injection (CVE-2025-7769)/súlyos;
- Predictable Seed in Pseudo-Random Number Generator (CVE-2025-7770)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibák javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-217-02

Bejelentés dátuma: 2025.08.07.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DIAView 4.2.0.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2025-53417)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-01

Bejelentés dátuma: 2025.08.07.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- FX80 FX 14.10.10-es verziója;
- FX80 FX 14.14.1-es verziója;
- FX90 FX 14.10.10-es verziója;
- FX90 FX 14.14.1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Dependency on Vulnerable Third-Party Component (CVE-2025-43867)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-02

Bejelentés dátuma: 2025.08.07.
Gyártó: Burk Technology
Érintett rendszer(ek):
- ARC Solo v1.0.62-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-5095)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-03

Bejelentés dátuma: 2025.08.07.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena 16.20.09-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-7025)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-7032)/súlyos;
- Heap-based Buffer Overflow (CVE-2025-7033)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-04

Bejelentés dátuma: 2025.08.07.
Gyártó: Packet Power
Érintett rendszer(ek):
- EMX 4.1.0-nél korábbi verziói;
- EG 4.1.0-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-8284)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-05

Bejelentés dátuma: 2025.08.07.
Gyártó: Dreame Technology
Érintett rendszer(ek):
- Dreamehome iOS app 2.3.4-es és korábbi verziói;
- Dreamehome Android app 2.1.8.8-as és korábbi verziói;
- MOVAhome iOS app 1.2.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2025-8393)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-06

Bejelentés dátuma: 2025.08.07.
Gyártó: EG4 Electronics
Érintett rendszer(ek):
- EG4 12kPV típusú inverterek minden verziója;
- EG4 18kPV típusú inverterek minden verziója;
- EG4 Flex 21 típusú inverterek minden verziója;
- EG4 Flex 18 típusú inverterek minden verziója;
- EG4 6000XP típusú inverterek minden verziója;
- EG4 12000XP típusú inverterek minden verziója;
- EG4 GridBoss típusú inverterek minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-52586)/közepes;
- Download of Code Without Integrity Check (CVE-2025-53520)/súlyos;
- Observable Discrepancy (CVE-2025-47872)/közepes;
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-46414)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibák javításán, egy hibát pedig már javítottak.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-07

Bejelentés dátuma: 2025.08.07.
Gyártó: Yealink
Érintett rendszer(ek):
- SIP-T19P_E2 53.84.0.121-nél korábbi verziói;
- SIP-T21P_E2 52.84.0.121-nél korábbi verziói;
- SIP-T23G 44.84.0.121-nél korábbi verziói;
- SIP-T40G 76.84.0.121-nél korábbi verziói;
- SIP-T40P 54.84.0.121-nél korábbi verziói;
- SIP-T27G 69.84.0.121-nél korábbi verziói;
- SIP-T41S 66.84.0.121-nél korábbi verziói;
- SIP-T42S 66.84.0.121-nél korábbi verziói;
- SIP-T46S 66.84.0.121-nél korábbi verziói;
- SIP- T48S 66.84.0.121-nél korábbi verziói;
- SIP-CP920 78.84.0.121-nél korábbi verziói;
- SIP-T53 X.84.0.121-nél korábbi verziói;
- SIP-T53W X.84.0.121-nél korábbi verziói;
- SIP-T54W X.84.0.121-nél korábbi verziói;
- SIP-T57W X.84.0.121-nél korábbi verziói;
- SIP-T56A 58.84.0.37-nél korábbi verziói;
- SIP-T58 58.84.0.37-nél korábbi verziói;
- W52P 25.81.0.67-nél korábbi verziói;
- W60B 77.83.0.83-nál korábbi verziói;
- CP960 73.84.0.37-nél korábbi verziói;
- SIP-T27P 45.83.0.160-nál korábbi verziói;
- SIP-T29G 46.83.0.160-nál korábbi verziói;
- SIP-T41P 36.83.0.160-nál korábbi verziói;
- SIP-T42G 29.83.0.160-nál korábbi verziói;
- SIP-T46G 28.83.0.160-nál korábbi verziói;
- SIP-T48G 35.83.0.160-nál korábbi verziói;
- SIP-T20P minden verziója;
- SIP-T22P minden verziója;
- SIP-T26P minden verziója;
- SIP-T27P minden verziója;
- T52S minden verziója;
- T54S minden verziója;
- RPS (Redirect and Provisioning Service) minden, 05-26-2025-nél korábbi build-je.
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-52916)/alacsony;
- Allocation of Resources Without Limits or Throttling (CVE-2025-52917)/közepes;
- Incorrect Authorization (CVE-2025-52918)/közepes;
- Improper Certificate Validation (CVE-2025-52919)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-08

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása