Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

S4x26 előadások - felvételről

2026. május 09. - icscybersec

Sajnos az idei S4x konferenciára nem jutottam el, de szerencsére Dale Peterson-nak van egy olyan jó szokása, hogy a rendezvényét követő hetekben szépen, lassan csepegtetve számos előadás felvételét feltölti az S4x Events YouTube-csatornájára. A mai posztban (és a következő időszakban, amíg jelennek meg új felvételek) az idei S4x felvételeit fogom belinkelni, egy-egy rövidebb összefoglalóval (már ahol volt/lesz időm megnézni őket).

S4x26 Welcome Keynote: Connect (Dale Peterson/S4Events)

Dale szokásos Welcome Keynote előadása az idei év mottója (Connect) köré épült. Beszélt az AI használatáról az ICS/OT rendszerek esetében és a termelésirányítási rendszerekkel kapcsolatban az OT eszközök leltárjának helyzetéről illetve az ezeknek az adatoknak a fontosságáról az adatvezérelt termelésirányítás esetében. Ami pedig (legalábbis számomra) a legfontosabb része volt Dale előadásának, az az, hogy mindannyiunknak, akik az ICS/OT rendszerek biztonságával foglalkozunk és ezeknek a rendszereknek a kiberbiztonsági ellenálló-képességén szeretnénk javítani, fontos megtalálni azokat a megbízható kollégákat, ICS/OT kiberbiztonsági szakembereket, akiktől megfelelő minőségű információkat tudunk szerezni egy-egy témában - és Dale szerint ennek nem kell törvényszerűen azt jelentenie, hogy mindig, mindenben egyetértünk ezekkel az emberekkel, de azt igen, hogy az ő gondolataik, véleményeik az adott témákban gondolkodtassanak el minket, akár az lesz az eredmény, hogy megerősítik a saját véleményünket, akár az, hogy végül meggondoljuk magunkat az érveik nyomán.

Connect for Industrial DataOps (Aron Semle/HighByte)

Ebben az előadásban Aron Semle, a HighByte munkatársa az ICS/OT rendszerekben keletkező, jelenleg általában silókban létező adatok integrált kezelésének és feldolgozásának lehetőségeiről beszélt a Universal Name Space (UNS) kapcsán.

OT Incident Impact Score (Robert Hanson/Lawrence Livermore National Laboratory, Kelly Jackson Higgins/Dark Reading, Munish Walther-Puri/TPO Group, Dale Peterson/S4Events)

Erről az előadásról korábban már írtam, amikor az OTI Impact Score kezdeményezésről számoltam be néhány héttel ezelőtt. Az OTI Impact Score itt mutatkozott be először és a felvételen látható panelbeszélgetésben olyan témákat érintettek a megszólalók, mint:
- Mennyire hasznos egy ilyen pontrendszer a sajtó munkatársai számára, hogy a valós súlyosságán tudjanak beszámolni az ICS/OT biztonsági incidensekről?
- Mik voltak a metodológia kidolgozásának az alapvető kiindulási pontjai a rendszert kidolgozó Walter Munish-Purinak?

S4 Great Debate: Cyber Resilience Act Impact (Sam Miorelli/Siemens, Sarah Fluchs/admerita Gmbh)

OT Visibility is Overrated (Bryson Bort/Scythe)

Securing the Diversity in Universal Theme Park's Ride & Show Network (Luis Alves/Universal Creative)

Case study: Operationalizing Multi-Source Threat Intelligence (Alex Waitkus/Southern Company)

Closing The Cyber Physical Risk Capital Gap In Insurance (Neil Arklie/DeNexus)

ICS sérülékenységek DX

Sérülékenységek Phoenix Contact, CODESYS, Moxa, NSA, Hitachi Energy és ABB rendszerekben

Bejelentés dátuma: 2026.04.22.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- CHARX SEC-3150 1.9.0-nál korábbi firmware-verziói;
- CHARX SEC-3100 1.9.0-nál korábbi firmware-verziói;
- CHARX SEC-3050 1.9.0-nál korábbi firmware-verziói;
- CHARX SEC-3000 1.9.0-nál korábbi firmware-verziói;
- AXC F 1152 2024.0.17-nél korábbi firmware-verziói;
- AXC F 2152 2024.0.17-nél korábbi firmware-verziói;
- GTC F 2172 2024.0.17-nél korábbi firmware-verziói;
- AXC F 3152 2024.0.17-nél korábbi firmware-verziói;
- RFC 4072S 2024.0.17-nél korábbi firmware-verziói;
- NFC 482S 2024.0.17-nél korábbi firmware-verziói;
- BPC 9102S 2024.0.17-nél korábbi firmware-verziói;
- RFC 4072R 2024.0.17-nél korábbi firmware-verziói;
- AXC F 2000 EA 2026.0.0-nál korábbi firmware-verziói;
- Energy AXC PU V04.27.00.00-nál korábbi firmware-verziói;
- SMART RTU AXC SG V01.11.00.00-nál korábbi firmware-verziói;
- SMART RTU AXC IG V01.04.00.00-nál korábbi firmware-verziói;
- ILC 2050 BI 1.12.4-nél korábbi firmware-verziói;
- ILC 2050 BI-L 1.12.3-nál korábbi firmware-verziói;
- ILC 2250 BI 1.12.3-nál korábbi firmware-verziói;
- ILC 2250 BI-L 1.12.3-nál korábbi firmware-verziói;
- CATAN C1 EN 1.12.3-nál korábbi firmware-verziói;
- FL MGUARD 2102 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 2105 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4305 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4102 PCIE 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4102 PCI 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302/K1 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4102 PCIE/K2 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4102 PCI/K2 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302/K2 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302/K3 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302/K4 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4302/KX 10.6.1-nél korábbi firmware-verziói;
- FL MGUARD 4305/KX 10.6.1-nél korábbi firmware-verziói;
- FL SWITCH 2005 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2008 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2008F 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2016 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2105 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2108 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2116 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2204-2TC-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2205 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2FX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2FX SM 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2FX SM ST 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2FX ST 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206-2SFX PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2206C-2FX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2207-FX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2207-FX SM 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2208 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2208 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2208C 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2212-2TC-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2214-2FX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2214-2FX SM 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2214-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2214-2SFX PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2216 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2216 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2303-8SP1 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2304-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2306-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2306-2SFP PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2308 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2308 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2312-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2314-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2314-2SFP PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2316 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2316 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2316/K1 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2404-2TC-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2406-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2406-2SFX PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2408 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2408 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2412-2TC-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2414-2SFX 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2414-2SFX PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2416 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2416 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2504-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2506-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2506-2SFP PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2506-2SFP/K1 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2508 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2508 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2508/K1 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2512-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2514-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2514-2SFP PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2516 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2516 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2608 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2608 PN 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2708 3.57-nél korábbi firmware-verziói;
- FL SWITCH 2708 PN 3.57-nél korábbi firmware-verziói;
- FL NAT 2008 3.57-nél korábbi firmware-verziói;
- FL NAT 2208 3.57-nél korábbi firmware-verziói;
- FL NAT 2304-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH TSN 2316 3.57-nél korábbi firmware-verziói;
- FL SWITCH TSN 2312-2GC-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH TSN 2314-2SFP 3.57-nél korábbi firmware-verziói;
- FL SWITCH 5924-4GC 3.57-nél korábbi firmware-verziói;
- FL SWITCH 5916-8GC-4SFP+ 3.57-nél korábbi firmware-verziói;
- FL SWITCH 5924SFP-4GC 3.57-nél korábbi firmware-verziói;
- FL SWITCH 5924-4SFP+ 3.57-nél korábbi firmware-verziói;
- FL SWITCH 5916SFP-8GC-4SFP+ 3.57-nél korábbi firmware-verziói;
- FL WLAN 1020 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 1120 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 1022 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 1122 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 1121 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 1021 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 2331 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 2341 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 2330 26.06.00-nál korábbi firmware-verziói;
- FL WLAN 2340 26.06.00-nál korábbi firmware-verziói;
- TC ROUTER 3002T-4G 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 3002T-4G GL 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 5004T-5G EU 1.6.24-nál korábbi firmware-verziói;
- CLOUD CLIENT 1101T-TX/TX 3.7.8-nál korábbi firmware-verziói;
- TC CLOUD CLIENT 1002-TX/TX 3.7.8-nál korábbi firmware-verziói;
- TC CLOUD CLIENT 1002-4G 3.8.9-nál korábbi firmware-verziói;
- TC CLOUD CLIENT 1002-4G VZW 3.8.9-nál korábbi firmware-verziói;
- TC CLOUD CLIENT 1002-4G ATT 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 2002T-4G 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 3002T-3G 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 2002T-3G 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 3002T-4G VZW 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 3002T-4G ATT 3.8.9-nál korábbi firmware-verziói;
- TC ROUTER 4002T-4G EU 5.0.72.102-nél korábbi firmware-verziói;
- TC ROUTER 4102T-4G EU WLAN 5.0.72.102-nél korábbi firmware-verziói;
- TC ROUTER 4202T-4G EU WLAN 5.0.72.102-nél korábbi firmware-verziói;
- FL TIMESERVER NTP 5.0.71.101-nél korábbi firmware-verziói;
- CELLULINK 2401-4G EU M25 2025.6.3-nél korábbi firmware-verziói;
- CELLULINK 2401-4G EU M40 2025.6.3-nél korábbi firmware-verziói;
- CELLULINK 4401-4G GL M25 2025.6.3-nél korábbi firmware-verziói;
- CELLULINK 4401-4G GL M40 2025.6.3-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OpenSSL CMS AEAD Stack Overflow (CVE-2025-15467)/súlyos;
- Stack-Based Buffer Overflow (CVE-2025-69419)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Phoenix Contact

Bejelentés dátuma: 2026.04.23.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS EtherNetIP 4.9.0.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2026-35225)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2026-040/

Bejelentés dátuma: 2026.04.27.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-4900 sorozatú eszközök v3.22-es és korábbi firmware-verziói;
- EDR-8010 sorozatú eszközök v3.23-as és korábbi firmware-verziói;
- EDR-G9010 sorozatú eszközök v3.23.1-es és korábbi firmware-verziói;
- OnCell G4302-LTE4 sorozatú eszközök v3.23.0 és korábbi firmware-verziói;
- OnCell G4308-LTE4 sorozatú eszközök v3.23.0 és korábbi firmware-verziói;
- EDF-G1002-BP sorozatú eszközök v3.23-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Ownership Management (CVE-2026-3867)/közepes;
- Improper Handling of Length Parameter Inconsistency (CVE-2026-3868)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2026.04.28.
Gyártó: NSA
Érintett rendszer(ek):
- GRASSMARLIN minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2026-6807)/közepes;
Javítás: Nincs a GRASSMARLIN projekt elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-118-01

Bejelentés dátuma: 2026.04.28.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- PCM600 Legacy Version 2.11-es és korábbi verziói;
- PCM600 3.0 verziója;
- PCM600 3.0 HF1-es verziója;
- PCM600 3.0 HF2-es verziója;
- PCM600 3.0 HF3-as verziója;
- PCM600 3.1 verziója;
- PCM600 3.1 SP1-es verziója;
- PCM600 3.1 SP2-es verziója;
- PCM600 3.1 SP3-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2018-1002208)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2026.04.30.
Gyártó: ABB
Érintett rendszer(ek):
- AC800M Product line (System 800xA) CI868
- Symphony Plus SD Series CI850
- Symphony Plus MR (Melody Rack) PM 877
- S+ Operations

termékek alábbi verziói:

- 6.0.0303.0 és korábbi firmware-verziói;
- 6.1.0031.0 és korábbi firmware-verziói;
- 6.1.1004.0 és korábbi firmware-verziói;
- 6.1.1202.0 és korábbi firmware-verziói;
- 6.2.0006.0 és korábbi firmware-verziói;
- 6.1.1-3 firmware-verziója;
- 7.0 verziója;
- A_0 verziója;
- A_1 verziója;
- A_2.003 verziója;
- A_3.005 verziója;
- A_4.001 verziója;
- B_0.005 verziója;
- C_0 verziója;
- 3.10-es és újabb verziói, 3.52-ig bezárólag;
- 3.53 verziója;
- 3.3 verziója;
- 2.3 verziója;
- 2.2 verziója;
- 2.1 verziója;
- 3.4 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-3756)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-120-01

Bejelentés dátuma: 2026.04.30.
Gyártó: ABB
Érintett rendszer(ek):
- ABB PCM600 1.5-ös és újabb, 2.13 verzióig bezárólag;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2018-1002208)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-120-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Hajógyárak ICS/OT biztonsága

A blogon időről-időre hozok olyan témájú cikkeket, ahol kevésbé a figyelem fókuszában lévő iparágak ICS/OT rendszereinek biztonsága a téma. A mai poszt is ilyen, még januárban jött szembe ez a HelpnetSecurity.com-os cikk, amiben Hans Quivooij, a Damen Shipyards csoport CISO-ja beszél a nagy, tengerjáró hajókat gyártó cégek által a gyárakban használt folyamatirányító rendszerek biztonságáról.

A cikkben egyebek mellett az alábbiakról lehet olvasni:

- Hogyan lehet összehangolni hosszú élettartamú hajógyárak és a rövid(ebb) időtartamú projektek igényeit és kiberbiztonsági szempontjait?
- Ráadásul a projekt-alapú működés, a változó beszállítók és alvállalkozók, a részben az előzőekhez kötődő ideiglenes rendszerek mind tovább bonyolítják ezt a helyzetet;
- Szóba kerül az is, hogyan lehet a gyakran 1-2 évtizedes PLC-ket és zárt, szabadalmaztatott protokollokat használó, nem patch-elhető rendszerek esetén megteremteni a modern kiberbiztonság egyik sarokkövét jelentő visibility-t - azért ez maximum azoknak lehet új kihívás, akik korábban még soha nem találkoztak az ipari folyamatirányító rendszerek sajátosságaival;
- Az ipari folyamatok gyors ütemű digitalizációja, a prediktív karbantartás, a digitális ikrek használata a hajógyárakban is egyre szorosabb IT és ICS/OT integrációt igényel, Hans beszél arról is, milyen hatása van a kiberbiztonságra a felsővezetés részéről erőltetett digitalizációnak;
- Külön fejezetet ér meg az interjúban a hajógyárak egyik sajátossága, hogy a külső beszállítók nagy száma (gyakran akár több tucatnyi külső vállalkozó embereinek kell hozzáférést biztosítani az ICS/OT rendszerekhez) hogyan hat egy megvalósítható kiberbiztonsági intézkedés-csomagra.

ICS sérülékenységek DIX

Sérülékenységek Schneider Electric, Eaton, Moxa, Yadea, Carlson Software, SpiceJet és Intrado rendszerekben

Bejelentés dátuma: 2026.04.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy MiCOM P14x minden, B4A-nál korábbi verziója;
- Easergy MiCOM P24x minden, D3A-nál korábbi verziója;
- Easergy MiCOM P341 minden, E3F-nél korábbi verziója;
- Easergy MiCOM P342, P343, P344, P345 minden, B3F-nél korábbi verziója;
- Easergy MiCOM P442, P444 minden, E3A-nál korábbi verziója;
- Easergy MiCOM P443, P445, P446, P543, P544, P545, P546 minden, H6A-nál korábbi verziója;
- Easergy MiCOM P841 minden, G6A-nál korábbi verziója;
- Easergy MiCOM P643 minden, B3F-nél korábbi verziója;
- Easergy MiCOM P642, P645 minden, B4A-nál korábbi verziója;
- Easergy MiCOM P741, P742, P743 minden, B2A-nál korábbi verziója;
- Easergy MiCOM P746 minden, B4E or C4E-nél korábbi verziója;
- Easergy MiCOM P849 minden, B4A-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2026-4832)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2026.04.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- TCSESM* Connexium menedzselhető switchek minden verziója;
- MCSESM* és MCSESP* Modicon menedzselhető switchek minden verziója;
- MCSESR* Modicon redundáns switchek minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-3596)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2026.04.20.
Gyártó: Eaton
Érintett rendszer(ek):
- Eaton IPP software 2.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2026-22619)/súlyos;
- Improper restriction of excessive authentication attempts (CVE-2026-22616)/közepes;
- Improper Input Validation (CVE-2026-22615)/súlyos;
- Improperly implemented security check for standard (CVE-2026-22618)/közepes;
- Sensitive cookie in HTTPS session without 'secure' attribute (CVE-2026-22617)/közepes;
Javítás: Elérhető
Link a publikációhoz: Eaton

Bejelentés dátuma: 2026.04.20.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-508 sorozatú eszközök v3.8-as és korábbi verziói;
- PT-510 sorozatú eszközök v3.8-as és korábbi verziói;
- PT-7528 sorozatú eszközök v5.0 és korábbi verziói;
- PT-7728 sorozatú eszközök v3.9-es és korábbi verziói;
- PT-7828 sorozatú eszközök v4.0 és korábbi verziói;
- PT-G503 sorozatú eszközök v5.3-as és korábbi verziói;
- PT-G510 sorozatú eszközök v6.5-ös és korábbi verziói;
- PT-G7728 sorozatú eszközök v6.5-ös és korábbi verziói;
- PT-G7828 sorozatú eszközök v6.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Origin Validation Error (CVE-2020-11868)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2026.04.23.
Gyártó: Yadea
Érintett rendszer(ek):
- Yadea T5 típusú elektromos kerékpáros minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2025-70994)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-01

Bejelentés dátuma: 2026.04.23.
Gyártó: Carlson Software
Érintett rendszer(ek):
- Carlson Software VASCO-B GNSS vevők 1.4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-3893)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-02

Bejelentés dátuma: 2026.04.23.
Gyártó: Milesight
Érintett rendszer(ek):
- MS-Cxx63-PD típusú Milesight kamerák 51.7.0.77-r12 verziója verziója;
- MS-Cxx64-xPD típusú Milesight kamerák 51.7.0.77-r12 verziója verziója;
- MS-Cxx73-xPD típusú Milesight kamerák 51.7.0.77-r12 verziója;
- MS-Cxx75-xxPD típusú Milesight kamerák 51.7.0.77-r12 verziója;
- MS-Cxx83-xPD típusú Milesight kamerák 51.7.0.77-r12 verziója;
- MS-Cxx74-PA típusú Milesight kamerák 3x.8.0.3-r11 verziója;
- MS-C8477-HPG1 típusú Milesight kamerák 63.8.0.4-r3 verziója;
- MS-C8477-PC típusú Milesight kamerák 48.8.0.4-r3 verziója;
- MS-C5321-FPE típusú Milesight kamerák 62.8.0.4-r5 verziója;
- MS-Cxx72-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx62-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx52-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx66-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx66-xxxGPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx61-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx67-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx71-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx41-xxxPE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx76-PE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx65-PE típusú Milesight kamerák 61.8.0.5-r2 verziója;
- MS-Cxx66-xxxG1 típusú Milesight kamerák 63.8.0.5-r3 verziója;
- MS-Cxx62-xxxG1 típusú Milesight kamerák 63.8.0.5-r3 verziója;
- MS-Cxx72-xxxG1 típusú Milesight kamerák 63.8.0.5-r3 verziója;
- MS-CQxx31-xxxG1 típusú Milesight kamerák CQ_63.8.0.5-r1 verziója;
- MS-CQxx68-xxxG1 típusú Milesight kamerák CQ_63.8.0.5-r1 verziója;
- MS-CQxx72-xxxG1 típusú Milesight kamerák CQ_63.8.0.5-r1 verziója;
- MS-Nxxxx-NxE típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- MS-Nxxxx-xxC típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- MS-Nxxxx-xxE típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- MS-Nxxxx-xxG típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- MS-Nxxxx-xxH típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- MS-Nxxxx-xxT típusú Milesight kamerák 7x.9.0.19-r5 verziója;
- PMC8266-FPE típusú Milesight kamerák PO_61.8.0.4_LPR verziója;
- PMC8266-FGPE típusú Milesight kamerák PO_61.8.0.4_LPR verziója;
- PM3322-E típusú Milesight kamerák PI_61.8.0.3_LPR-r3 verziója;
- TS4466-X4RIPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS5366-X12RIPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS8266-X4RIPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS4466-X4RIVPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS4466-RFIVPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS8266-X4RIVPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS8266-RFIVPG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS4466-X4RIWG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS8266-X4RIWG1 típusú Milesight kamerák T_63.8.0.4_LPR-r3 verziója;
- TS5510-GVH típusú Milesight kamerák T_47.8.0.4_LPR-r7 verziója;
- TS5510-GH típusú Milesight kamerák T_47.8.0.4_LPR-r6 verziója;
- TS5511-GVH típusú Milesight kamerák T_47.8.0.4_LPR-r6 verziója;
- TS2966-X12TPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS4466-X4RPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS5366-X12PE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS8266-X4PE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS2966-X12TVPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS4466-X4RVPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS5366-X12VPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS8266-X4VPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS4441-X36RPE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS4441-X36RE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS4466-X4RWE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- TS8266-X4WE típusú Milesight kamerák T_61.8.0.4_LPR-r3 verziója;
- MS-C2964-RFLPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C2972-RFLPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C2966-RFLWPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2866-X4TPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2866-X4TVPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2866-X4TGPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2841-X36TPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2841-X36TPC/W típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2867-X5TPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS2961-X12TPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- TS8266-FPC/P típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C2966-X12RLPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C2966-X12RLVPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C5366-X12LPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C5366-X12LVPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-C5361-X12LPC típusú Milesight kamerák T_45.8.0.3-r9 verziója;
- MS-Cxx66-xxxxGOPC típusú Milesight kamerák 45.8.0.2-AIoT-r4 verziója;
- SC211 típusú Milesight kamerák C_21.1.0.8-r4 verziója;
- SP111 típusú Milesight kamerák 52.8.0.4-r5 verziója;
- MS-Cxx66-RFIPKG1 típusú Milesight kamerák 63.8.0.4-r1-NX verziója;
- MS-Cxx72-RFIPKG1 típusú Milesight kamerák 63.8.0.4-r1-NX verziója;
- MS-Cxx66-FIPKG1 típusú Milesight kamerák 63.8.0.4-r1-NX verziója;
- MS-Cxx72-FIPKG1 típusú Milesight kamerák 63.8.0.4-r1-NX verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2026-28747)/súlyos;
- Use of Hard-coded Credentials (CVE-2026-27785)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2026-32644)/kritikus;
- OS Command Injection (CVE-2026-32649)/közepes;
- Heap-based Buffer Overflow (CVE-2026-20766)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-03

Bejelentés dátuma: 2026.04.23.
Gyártó: SpiceJet
Érintett rendszer(ek):
- SpiceJet Online Booking System minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2026-6375)/súlyos;
- Missing Authentication for Critical Function (CVE-2026-6376)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-04

Bejelentés dátuma: 2026.04.23.
Gyártó: Hangzhou Xiongmai Technology Co., Ltd
Érintett rendszer(ek):
- XM530V200_X6-WEQ_8M típusú IP kamerák V5.00.R02.000807D8.10010.346624.S.ONVIF_21.06-os firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-65856)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-05

Bejelentés dátuma: 2026.04.23.
Gyártó: Intrado
Érintett rendszer(ek):
- Intrado Emergency Gateway 7.x verziói;
- Intrado Emergency Gateway 6.x verziói;
- Intrado Emergency Gateway 5.x verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2026-6074)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-113-06

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Fast16

A Stuxnet előfutára?

Múlt héten pénteken jöttek az első hírek arról a SentinelOne Labs publikációról, ami a cég két kutatója, Vitaly Kamluk és Juan Andrés Guerrero-Saade által Black Hat Asia konferencián tartott előadását követően jelent meg.

A publikációban a SentinelOne-os kollégák által fast16-nek nevezett nevezett malware-rel kapcsolatban összegyűjtött információkat és megfigyeléseket foglalják össze. Olyan emberként, aki már a Stuxnet 2010-es felfedezése utáni elemzéseket is nagyon érdeklődve követtem, ez a mostani felfedezés is kifejezetten érdekes, hiszen a tanulmányban olvasható információk nagyon abba az irányba mutatnak, hogy a Stuxnet esetében használt technikák és eszközök egy jelentős részét már a fast16 fejlesztése során is használták (tesztelték éles körülmények között?) és már ekkor élénken érdeklődtek az iráni nukleáris programhoz kapcsolódó infrastruktúrák és rendszerek iránt (mint amilyen pl. az LS-DYNA, PKPM és MOHID nevű mérnöki, szimulációs és modellező platformok). Ráadásul nem csak felderítési/információszerzési céllal, de a szabotázs már ekkor is elsődleges cél lehetett.

Magyar szemmel nézve kifejezetten fontosnak tartom megemlíteni, hogy a SentinelOne fast16 elemzése fontos hivatkozásként kezeli Dr. Bencsáth Boldizsár és a BME CrySys lab egyik 2018-as tanulmányát, amiben a ShadowBroker APT csoport 2017-ben napvilágot látott eszközeit elemezték. Akik régóta figyelik a CrySys lab munkáját, tudják, hogy Boldiéknak a 2010-es években volt néhány igen komoly (szakmai) sajtóvisszhangot keltő elemzése/publikációja (Flame/Flamer, Duqu), ez a 2018-as elemzés megint egy olyan munkájuk, ami méltán öregbíti Boldi és a labor hírnevét.

A másik érdekesség az elemzésben látható, különböző végponti (F-Secure, Kerio, Agnitum) és hálózati (pl. Black Ice - a Proventia ISS IDS/IPS megoldás korai neve) biztonsági megoldások listája, amikre a fejlesztők felkészítették a fast16-ot, hogy képes legyen elkerülni, hogy ezek a megoldásokkal észlelni lehessen a működését. Egészen nosztalgikus érzés volt némelyik biztonsági termék nevét olvasni...

Ahogy mostanában oly gyakran, Reuben Santamarta ezúttal is egy egészen hosszú írásában foglalkozik a konkrét eset mérnöki szempontú vizsgálatával, érdemes lehet ezt is elolvasni: https://www.linkedin.com/pulse/special-edition-reverse-engineering-fast16-physics-ruben-santamarta-vk8pe/

Ennek az írásnak a legérdekesebb része a végén a konklúzió - mégpedig az, hogy ha 20 éve már képes volt egy APT csoport akár a tervezési/szimulációs fázisokban belezavarni egy majdani folyamatirányító rendszer működésébe, az kb. mindent megváltoztat, amit eddig az ilyen rendszerekről és projektekről gondoltunk.

Az a tény pedig, hogy a fast16 legalább 21 évig észrevétlen tudott maradni, kifejezetten érdekessé teszi. Vajon hány további olyan malware lehet(ett?) odakint, amik évtizedek óta felfedezetlenek? Hány olyan baleset, műszaki hibának gondolt, valójában kibertámadásból eredő incidens történt, aminél fel sem merült senkiben, hogy az bizony egy kibertámadásból ered? És ezek közül vajon hány olyan lehet, amik ipari vagy más kritikus infrastrukturákat vettek célba, épp csak nem tudunk róluk?

Mire jó az ISAC?

Még március 23-án jelent meg egy cikk a Heise.de oldalon, amiben arról írnak, hogy a német rendőrség tisztjei Németország-szerte személyesen értesítették érintett(nek gondolt) vállalatokat egy súlyos sérülékenységről, amik a Windchill és FlexPLM rendszereket érintett. Most hagyom, hogy kicsit végiggondolja mindenki. Az éjszaka közepén (pontosabban hajnali 03:30-kor) rendőrök keltettek fel különböző cégek különböző munkatársait azzal a kérdéssel, hogy tudnak-e erről a sérülékenységről!

Ennél már csak az szebb, hogy a felkeltett és kiértesített emberek között nem egy olyan is volt, akiknek a cége nem is használta a sérülékenység által érintett rendszereket...

Ezek után bennem felmerült a kérdés, hogy vajon a német Szövetségi Bűnüldözési Irodánál (Bundeskriminalamnt) hallottak-e már arról, hogy jobb helyeken léteznek úgynevezett ISAC-ek (Information Sharing and Analysis Center) és ezek egyik elsődleges feladata az ilyen információk gyűjtése, elemzése és az érintett szervezetek megfelelő értesítése. Ugyanígy, Németországban működik a BSI (Bundesamt für Sicherheit in der Informationstechnik) nevű szervezet, aminek pont az ilyen témák kezelése (lenne?) a feladata.

Sajnos nagyon úgy tűnik, hogy a különböző állami szervek működése kiberbiztonsági kérdésekben nem csak itthon, hanem általában is erős kihívásokkal küzd. Figyelembe véve, hogy egy egyre veszélyesebb világban élünk (elég csak az orosz-ukrán vagy az amerikai-izraeli-iráni háborúk nyomán tapasztalt, kritikus infrastruktúrákat is érintő kibertámadásokra gondolnunk), ezek a hiányosságok és hibák egyre súlyosabbnak tűnnek.

ICS sérülékenységek DVIII

Sérülékenységek Delta Electronics, Horner Automation, Anviz, Siemens, Hardy Barth, Zero Motorcycles, Silex Technology és SenseLive rendszerekben

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CN 4100 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC BX-32A 29.01.09-nél korábbi verziói;
- SIMATIC IPC BX-39A 29.01.09-nél korábbi verziói;
- SIMATIC IPC BX-56A 32.01.09-nél korábbi verziói;
- SIMATIC IPC BX-59A 32.01.09-nél korábbi verziói;
- SIMATIC IPC MD-57A 30.01.10-nél korábbi verziói;
- SIMATIC IPC PX-32A 29.01.09-nél korábbi verziói;
- SIMATIC IPC PX-39A 29.01.09-nél korábbi verziói;
- SIMATIC IPC PX-39A PRO 29.01.09-nél korábbi verziói;
- SIMATIC IPC RW-528A 34.01.02-nél korábbi verziói;
- SIMATIC IPC RW-548A 34.01.02-nél korábbi verziói;
- SIMATIC IPC227E minden verziója;
- SIMATIC IPC277E minden verziója;
- SIMATIC IPC427E 21.01.20-nál korábbi verziói;
- SIMATIC IPC477E 21.01.20-nál korábbi verziói;
- SIMATIC IPC477E PRO 21.01.20-nál korábbi verziói;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC847E minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIPLUS IPC427E 21.01.20-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-2884)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P) V5.8-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2026-27668)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS V4.0 SP3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2026-24032)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Software Center 3.5.8.2-nél korábbi verziói;
- Simcenter 3D 2506.6000-nél korábbi verziói;
- Simcenter Femap 2506.0002-nél korábbi verziói;
- Simcenter STAR-CCM+ 2602-nél korábbi verziói;
- Solid Edge SE2025-nél korábbi verziói;
- Solid Edge SE2026-nál korábbi verziói;
- Tecnomatix Plant Simulation 2504.0008-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2025-40745)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) 6.6.0-nál korábbi verziói;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) 6.6.0-nál korábbi verziói;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) 6.6.0-nál korábbi verziói;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) 6.6.0-nál korábbi verziói;
- SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) 6.6.0-nál korábbi verziói;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) 6.6.0-nál korábbi verziói;
- SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0) 6.6.0-nál korábbi verziói;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0) 6.6.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2020-24588)/alacsony;
- Improper Authentication (CVE-2020-26139)/közepes;
- Injection (CVE-2020-26140)/közepes;
- Improper Validation of Integrity Check Value (CVE-2020-26141)/közepes;
- Improper Input Validation (CVE-2020-26143)/közepes;
- Improper Input Validation (CVE-2020-26144)/közepes;
- Improper Input Validation (CVE-2020-26146)/közepes;
- Improper Input Validation (CVE-2020-26147)/közepes;
- Out-of-bounds Read (CVE-2021-3712)/súlyos;
- Infinite Loop (CVE-2022-0778)/súlyos;
- Missing Authorization (CVE-2022-31765)/súlyos;
- Injection (CVE-2022-36323)/kritikus;
- Allocation of Resources Without Limits or Throttling (CVE-2022-36324)/súlyos;
- Basic XSS (CVE-2022-36325)/közepes;
- Injection (CVE-2023-44373)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW Station Access Controller (SAC) V5.8-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Numeric Truncation Error (CVE-2025-6965)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS V4.0 SP3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2026-25654)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Management Pro V1 1.7.6-osnál újabb, de 1.15.17-es és korábbi verziói;
- Industrial Edge Management Pro V2 2.0.0-nál újabb, de 2.1.1-es és korábbi verziói;
- Industrial Edge Management Virtual 2.2.0-nál újabb, de 2.8.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass by Primary Weakness (CVE-2026-33892)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2026.04.16.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- Delta Electronics ASDA-Soft V7.2.2.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2026-5726)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-106-01

Bejelentés dátuma: 2026.04.16.
Gyártó: Horner Automation
Érintett rendszer(ek):
- Horner Automation Cscape v10.0 verziója;
- Horner Automation XL7 PLC v15.60-as verziója;
- Horner Automation XL4 PLC v16.32.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Password Requirements (CVE-2026-6284)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-106-02

Bejelentés dátuma: 2026.04.16.
Gyártó: Anviz
Érintett rendszer(ek):
- Anviz CX7 minden firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authorization (CVE-2026-33093)/közepes;
- Missing Authorization (CVE-2026-35061)/közepes;
- Missing Authorization (CVE-2026-32648)/közepes;
- Missing Authentication for Critical Function (CVE-2026-40461)/súlyos;
- Command Injection (CVE-2026-35682)/súlyos;
- Missing Authentication for Critical Function (CVE-2026-35546)/kritikus;
- Download of Code Without Integrity Check (CVE-2026-40066)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2026-32324)/súlyos;
- Relative Path Traversal (CVE-2026-31927)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2026-33569)/közepes;
- Improper Verification of Source of a Communication Channel (CVE-2026-40434)/súlyos;
- Algorithm Downgrade (CVE-2026-32650)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-106-03

Bejelentés dátuma: 2026.04.16.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA Pipeline Simulation 2025_SP1_build_7.1.9497.6351 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authorization (CVE-2026-5387)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-106-04

Bejelentés dátuma: 2026.04.21.
Gyártó: Hardy Barth
Érintett rendszer(ek):
- Hardy Barth Salia Board 2.3.81-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2025-5873)/közepes;
- Unrestricted Upload of File with Dangerous Type (CVE-2025-10371)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-111-05

Bejelentés dátuma: 2026.04.21.
Gyártó: Zero Motorcycles
Érintett rendszer(ek):
- Zero Motorcycles 44-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Key Exchange without Entity Authentication (CVE-2026-1354)/közepes;
Javítás: A gyártó 2026 májusra ígéri a javítást.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-111-06

Bejelentés dátuma: 2026.04.21.
Gyártó: Silex Technology
Érintett rendszer(ek):
- SD-330AC 1.42-es és korábbi verziói;
- AMC Manager 5.0.2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2026-32955)/súlyos;
- Heap-based Buffer Overflow (CVE-2026-32956)/kritikus;
- Missing Authentication for Critical Function (CVE-2026-32957)/közepes;
- Use of Hard-coded Cryptographic Key (CVE-2026-32958)/közepes;
- Dependency on Vulnerable Third-Party Component (CVE-2015-5621)/súlyos;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2026-32959)/közepes
- Sensitive Information in Resource Not Removed Before Reuse (CVE-2026-32960)/közepes;
- Heap-based Buffer Overflow (CVE-2026-32961)/közepes;
- Missing Authentication for Critical Function (CVE-2026-32962)/közepes;
- Incorrect Privilege Assignment (CVE-2024-24487)/közepes;
- Cross-site Scripting (CVE-2026-32963)/közepes;
- CRLF Injection') (CVE-2026-32964)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2026-32965)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-111-10

Bejelentés dátuma:
Gyártó: SenseLive
Érintett rendszer(ek):
- SenseLive X3050 V1.523-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2026-40630)/kritikus;
- Insufficient Session Expiration (CVE-2026-25720)/közepes;
- Use of Hard-coded Credentials (CVE-2026-35503)/kritikus;
- Insufficiently Protected Credentials (CVE-2026-39462)/súlyos;
- Missing Authentication for Critical Function (CVE-2026-27843)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2026-40431)/közepes;
- Missing Authorization (CVE-2026-40623)/súlyos;
- Cross-Site Request Forgery (CSRF) (CVE-2026-27841)/súlyos;
- Missing Authentication for Critical Function (CVE-20206-40620)/kritikus;
- Missing Authentication for Critical Function (CVE-2026-35064)/súlyos;
- Missing Authentication for Critical Function (CVE-2026-25775)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-111-12

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

BadBox 2.0 hatások az ICS/OT biztonságra

Amikor egy IoT botnet belép az ICS/OT világba

Közel egy éve, még 2025 június elején jelent meg az FBI figyelmeztetése, amiben a SuperBox nevű streaming eszközökből épülő BadBox 2.0 botnet veszélyeire hívták fel a figyelmet. Az FBI publikációjában szereplő információk már magukban is elég súlyosak voltak (biztonsági szempontból), de amit ehhez a múlt hét közepén megjelent Darknet Dairies epizód (a 172.) tett hozzá ehhez, kifejezetten ijesztővé tette ezt a történetet.

A történet új fejezete ott kezdődött, amikor egy D3ada55 nevű biztonsági kutató elkezdte vizsgálni az édesapja által vett SuperBox-ot és általános, IoT készülékekre jellemző biztonsági problémák (azonnali és rendszeres kommunikáció kínai - Tencent - szerverek felé, súlyosan elavult - 2021-es - verziójú Android operációs rendszer használata) mellett más aggasztó viselkedést is talált:

- A SuperBox agresszíven (gyakorlatilag ARP flood-olva) scannel-te a hálózatot, amire csatlakoztatták (ilyet egyébként én is láttam már, hálózatra csatlakoztatott Samsung okostévé is folyamatos port scan-ekkel vizsgálat a hálózatomat - amíg fel nem figyeltem rá, azóta ezt már nincs módja megtenni);
- Ipari protokollok ismert sérülékenységeit próbálta kihasználni! Nem csak felderítést és információgyűjtést végzett, hanem aktívan vadászott ipari rendszerekre!

Az esetnek további, veszélyes részleteiről is szó esett a fenti adásban.

Ezeket a SuperBox streaming eszközöket számos áruházban (Amazon, BestBuy, Walmart) meg lehet vásárolni jelenleg is (nyilván főleg az USA-ban, de pl. az Amazon miatt kb. bárhol a világon) és aktívan promótálják is őket, egyes influenszerek 50%-os jutalékért reklámozzák ezeket az eszközöket. Ráadásul voltak olyan esetek, amikor ipari kritikus infrastruktúráknál dolgozó emberek megrendelés nélkül kaptak csomagokat, amikben SuperBox eszközök voltak - tegyük a szívünkre a kezünket, vajon 10 emberből hányan kezdenének gyanakodni egy "potya" streaming eszköz esetén és hányan kezdenék megvizsgálni, pontosan mit is csinál egy ilyen "potya" eszköz működés közben?

Fel lehet tenni a kérdést, hogy mi köze lehet egy streaming eszköznek az ICS/OT rendszerek biztonságához? A válasz (szerintem) ijesztőbb, mint a legtöbben gondolnánk. Nagyon régóta és az ipari folyamatirányítási rendszereket használó szervezetek számára széleskörűen probléma, hogy a mérnöki notebook-ok biztonságát hogyan lehet biztosítani? A különböző automatizálási rendszerek alacsony szintű berendezéseinek (basic process controll eszközök, PLC-k, RTU-k, védelmek, szenzorok, stb.) konfigurálásához használt számítógépeket a mérnököknek (különösen az adott szervezetnek külsősként, gyártói/integrátori támogató mérnököknek) számos különböző hálózatba csatlakoztatniuk kell az eszközeiket, ügyeletesi, készenlétesi feladatok esetén nagyon gyakran az otthoni hálózataikba is. Ezután pedig már nem nehéz belátni, milyen félelmetesen nagy kockázatokat jelent, ha az otthoni hálózatban működik egy ipari rendszereket keresgélő (és sérülékenységeiket kihasználni próbáló) kompromittált eszköz. Arról már ne is beszéljünk, hogy az ilyen IoT megoldások egyre gyakrabban találnak utat a vállalati hálózatokba is, ez pedig, figyelembe véve, hogy még 2026-ban is milyen komoly hiányosságokkal küzd az ipari rendszerek hálózatszegmentálása, szintén elég jó megmutatja, milyen veszélyei lehetnek egy ilyen, kompromittált eszköznek.

ICS sérülékenységek DVII

Sérülékenységek Fuji Electric, Mitsubishi Electric, Moxa, Hydrosystem és GPL Odorizers rendszerekben

Bejelentés dátuma: 2026.04.01.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- V-SFT 6.2.10.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based buffer overflow (CVE-2026-32925)/súlyos;
- Out-of-bounds read (CVE-2026-32926)/súlyos;
- Out-of-bounds read (CVE-2026-32927)/súlyos;
- Stack-based buffer overflow (CVE-2026-32928)/súlyos;
- Out-of-bounds read (CVE-2026-32929)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://jvn.jp/en/vu/JVNVU90448293/index.html

Bejelentés dátuma: 2026.04.07.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- Mitsubishi Electric GENESIS64 10.97.3-as és korábbi verziói;
- Mitsubishi Electric ICONICS Suite 10.97.3-as és korábbi verziói;
- Mitsubishi Electric MobileHMI 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Hyper Historian 10.97.3-as és korábbi verziói;
- Mitsubishi Electric AnalytiX 10.97.3-as és korábbi verziói;
- Mitsubishi Electric MC Works 64 minden verziója;
- Mitsubishi Electric GENESIS 11.02-es és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions GENESIS64 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions ICONICS Suite 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions MobileHMI 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions Hyper Historian 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions AnalytiX 10.97.3-as és korábbi verziói;
- Mitsubishi Electric Iconics Digital Solutions GENESIS 11.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2025-14815)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-097-01

Bejelentés dátuma: 2026.04.08.
Gyártó: Moxa
Érintett rendszer(ek):
- BXP-A100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- BXP-A100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- BXP-A101 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- BXP-A101 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- BXP-C100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- BXP-C100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-680 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-680 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DA-681C sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-681C sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DA-682C sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-682C sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DA-720 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-720 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DA-820C sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-820C sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DA-820E sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DA-820E sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DRP-A100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DRP-A100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- DRP-C100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- DRP-C100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- EXPC-F2120W sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- EXPC-F2120W sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- EXPC-F2150W sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- EXPC-F2150W sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MC-1100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MC-1100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MC-1200 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MC-1200 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MC-3201 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MC-3201 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MC-7400 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MC-7400 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-2070 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-2070 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-2101 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-2101 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-2120 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-2120 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-2121 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-2121 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3070W sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3070W sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3100 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3100 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3120 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3120 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3120W sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3120W sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3150 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3150 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- MPC-3150W sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- MPC-3150W sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- RKP-A110 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- RKP-A110 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- RKP-C110 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- RKP-C110 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- RKP-C220 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- RKP-C220 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V2201 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V2201 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- V2403C sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- V2403C sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V2406C sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V2406C sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- V3200 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V3200 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
- V3400 sorozat Windows 10-re vagy Windows 11-re telepített, v1.5.0-nál korábbi verziói;
- V3400 sorozat Windows 7-re telepített, v1.4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposed IOCTL with Insufficient Access Control (CVE-2026-4483)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2026.04.09.
Gyártó: Hydrosystem
Érintett rendszer(ek):
- Control System 9.8.5-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2026-4901)/közepes;
- Missing Authorization (CVE-2026-34184)/súlyos;
- SQL Injection (CVE-2026-34185)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.pl/posts/2026/04/CVE-2026-4901/

Bejelentés dátuma: 2026.04.09.
Gyártó: Contemporary Controls
Érintett rendszer(ek):
- BASControl20 3.1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Untrusted Inputs in a Security Decision (CVE-2025-13926)/kritikus;
Javítás: Nincs, a termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-01

Bejelentés dátuma: 2026.04.09.
Gyártó: GPL Odorizers
Érintett rendszer(ek):
- GPL Odorizers GPL750 (XL4) v1.0 és újabb, de v6.0-nál korábbi verziói;
- GPL Odorizers GPL750 (XL4 Prime) v4.0 és újabb, de v6.0-nál korábbi verziói;
- GPL Odorizers GPL750 (XL7) v13.0 és újabb, de v20.0-nál korábbi verziói;
- GPL Odorizers GPL750 (XL7 Prime) v18.4 és újabb, de v20.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2026-4436)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Mennyire okos kiberbiztonsági szempontból az okosbörtön?

Néhány hónapja volt egy hosszabb interjú a HWSW heti adásában a csengeri, kvázi pilot-okosbörtönről, amiben Papp Ádám, a büntetés-végrehajtás (BV) számára egyes, börtönökben használt okoseszközök fejlesztést végző cég vezetője beszélt ezekről a megoldásokról.

Az adásban elhangzott, hogy a börtönök digitalizációja jelenleg (még) elég jellemzően alacsony szintű, volt egy egy egyszerű, nyomógombos személyi riasztó-megoldás és voltak voltak egyszerűbb adatmegjelenítő megoldások, amiket a BV-s alkalmazottak tudtak használni a fogvatartottak adatainak megjelenítésére. A csengeri börtönben megkezdődött a börtön rendszereinek integrációja, ezzel javítva a döntéshozatalt a BV-s őrök és parancsnokok szintjén, ebben olyan megoldásokat integráltak egyebek mellett, mint AI, arcfelismerés, biometria, egészségügyi monitorozás.

A beszélgetés során elhangzott több olyan állítás, ami ismerősen hangozhat olyan kollégák számára, akik foglalkoztak már kiber-fizikai rendszerek kezdeti fázisú biztonsági felmérésével, például:

- Élesben nem lehet tesztelni, azzal a verzióval működik a rendszer, amivel élesbe állt a börtön - a mondat első fele nem meglepő, a második fele viszont (nekem legalább is) nagyon azt mutatja, hogy ezen a téren a BV-s rendszerek üzemeltetői és fejlesztői még jócskán le vannak maradva más iparágak és szakterületek mögött gondolkodás és tudatosság terén;
- A börtön nincs hálózatra kötve... - ezt is gyakran halljuk olyan, funkcionális területeken dolgozó szakértőktől, mérnököktől (ebben az esetben BV-s munkatársaktól), akik ezt az állítást teljesen őszinté teszik, mert a) nem is tudják, hogy bizony van (lehet) hálózati kapcsolat a fizikailag izolált(nak gondolt) rendszer és más, publikus hálózatokkal kapcsolatban lévő belső rendszerekkel;
- Nem szeretik a frissítéseket, nincs szükségük új funkciókra - a klasszikus és jól ismert, "működik, ne piszkáld"-megközelítés. Érthető, de úgy vélem, a megfelelő (kiberbiztonsági szemléletű) tervezés nélkül túlságosan nagy kockázatokat hoz be a rendszerbe és ami még ennél is nagyobb baj, tartok tőle, hogy ezeket a kockázatokat soha, senki nem mérte fel, nem számszerűsítette és nem tette az adott BV-s parancsnokok asztalára, hogy a döntéshozók értsék, pontosan milyen kockázatokat is viselnek (hiszen attól, hogy nem tudják, nem értik és hivatalosan nem jegyezték ellen ezeknek a kockákzatoknak a felvállalását, még napi szinten viselik ezeket és a kockázatok lehetséges realizálódásából eredő potenciális - negatív - következményeket).
- "Ez így elkészült, az oda telepítésre került és amíg az a börtön áll, tehát az utolsó téglája áll, meg működnek a szerverek, addig azzal a verzióval fog nagyjából működni, ami ott van." - ezt egy nagyon erős mondatnak találtam, ezért szó szerint leírtam - mert ha egy-egy modernebb "oko"börtönt valóban így terveznek és helyeznek éles üzembe, akkor (ezen a szinten mért időtávokban gondolkodva) nagyon hamar el fog jönni a pillanat, amikor a börtön rendszereihez képest egy gyár vagy egy villamosenergia-alállomás nem is fog (annyira) legacy rendszernek számítani...
- Egy okosbörtön rendszere számos alrendszerből áll, emiatt is nehéz egyetlen komponenst frissíteni - alapvetően ez is egy érthető állítás, de figyelembe véve az börtönök rendszereinek életciklus-hosszát, nagyon fontos lenne, ha mást nem, egy fejlesztői tesztkörnyezetben képesnek lenni tesztelni és legalább nagyobb időközönként frissíteni.
- Az állítás az, hogy a börtön rendszereihez hozzáférni nagyon kontrollált, kívülről nem lehetséges - azért kíváncsi lennék, hogy a börtönök adminisztratív-ügyviteli rendszerei (BV levelezés, stb.) mennyire vannak fizikailag (kábelezés vagy WiFi-hálózat) szintjén elkülönítve a börtön fogvatartottakat monitorozó rendszereinek hálózatától?

Az interjúban fájó módon nem került szóba, hogy az okosbörtön rendszereinek fejlesztési életciklusába mennyire van beépítve (be van-e építve egyáltalán) a biztonság (a követelmény-meghatározástól az élesítésig, majd az élesítéstől a leszerelésig)?

Ez az egész téma szerintem nagyon érdekes, kíváncsi leszek, fogunk-e még hallani erről (és remélhetőleg nem úgy és azért, mert valamilyen incidens történik egy okosbörtönben)?

süti beállítások módosítása