Bejelentés dátuma: 2025.11.03.
Gyártó: WAGO
Érintett rendszer(ek):
- Basic Controller 0750-800x 01.05.01-nél korábbi firmware-verziói;
- CC100 0751-9x01 04.08.01 (70)-nél korábbi Custom Firmware-verziói és 04.08.01 (FW30)-nál korábbi Firmware-verziói;
- Edge Controller 0752-8303/8000-0002 04.08.01 (70)-nél korábbi Custom Firmware-verziói és 04.08.01 (FW30)-nál korábbi Firmware-verziói;
- PFC100 G1 0750-810x/xxxx-xxxx 3.10.11 (FW22 Patch 2)-nél korábbi firmware-verziói;
- PFC100 G2 0750-811x-xxxx-xxxx 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- PFC200 G1 750-820x-xxx-xxx 3.10.11 (FW22 Patch 2)-nél korábbi firmare-verziói;
- PFC200 G2 750-821x-xxx-xxx 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-420x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-430x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-520x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-530x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-620x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
- TP600 0762-630x/8000-000x 04.08.01 (FW30)-nál korábbi firmware-verziói és 04.08.01 (70)-nél korábbi Custom Firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Discrepancy (CVE-2025-1468)/súlyos;
- Path Traversal (CVE-2025-0694)/közepes;
- Forced Browsing (CVE-2025-2595)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-062/
Bejelentés dátuma: 2025.11.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxureTM Machine SCADA Expert 2023.1 Patch 1-nél korábbi verziói;
- Pro-face BLUE Open Studio 2023.1 Patch 1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-9317)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens COMOS Web-bel telepített COMOS 10.4.5-nél korábbi verziói;
- Siemens COMOS Snapshots komponenst használó COMOS 10.4.5-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incomplete List of Disallowed Inputs (CVE-2023-45133)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2024-0056)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM P850 (7KG8500-0AA00-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA02-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA11-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA11-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA12-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA12-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA31-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA31-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA32-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA32-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA00-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8500-0AA00-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA00-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA10-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA10-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA30-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8550-0AA30-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA01-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA01-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA02-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA02-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA11-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8500-0AA10-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA11-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA12-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA12-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA31-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA31-2AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA32-0AA0) 3.11-esnél korábbi verziói;
- SICAM P855 (7KG8551-0AA32-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8500-0AA10-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8500-0AA30-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8500-0AA30-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA01-0AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA01-2AA0) 3.11-esnél korábbi verziói;
- SICAM P850 (7KG8501-0AA02-0AA0) 3.11-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CSRF) (CVE-2023-30901)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2023-31238)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- LOGO! 12/24RCE (6ED1052-1MD08-0BA2) minden verziója;
- SIPLUS LOGO! 12/24RCEo (6AG1052-2MD08-7BA2) minden verziója;
- SIPLUS LOGO! 230RCE (6AG1052-1FB08-7BA2) minden verziója;
- SIPLUS LOGO! 230RCEo (6AG1052-2FB08-7BA2) minden verziója;
- SIPLUS LOGO! 24CE (6AG1052-1CC08-7BA2) minden verziója;
- SIPLUS LOGO! 24CEo (6AG1052-2CC08-7BA2) minden verziója;
- SIPLUS LOGO! 24RCE (6AG1052-1HB08-7BA2) minden verziója;
- SIPLUS LOGO! 24RCEo (6AG1052-2HB08-7BA2) minden verziója;
- LOGO! 12/24RCEo (6ED1052-2MD08-0BA2) minden verziója;
- LOGO! 230RCE (6ED1052-1FB08-0BA2) minden verziója;
- LOGO! 230RCEo (6ED1052-2FB08-0BA2) minden verziója;
- LOGO! 24CE (6ED1052-1CC08-0BA2) minden verziója;
- LOGO! 24CEo (6ED1052-2CC08-0BA2) minden verziója;
- LOGO! 24RCE (6ED1052-1HB08-0BA2) minden verziója;
- LOGO! 24RCEo (6ED1052-2HB08-0BA2) minden verziója;
- SIPLUS LOGO! 12/24RCE (6AG1052-1MD08-7BA2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-40815)/súlyos;
- Missing Authentication for Critical Function (CVE-2025-40816)/súlyos;
- Missing Authentication for Critical Function (CVE-2025-40817)/közepes;
Javítás: A gyártó jelenleg is dolgozik a hibák javításán.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Spectrum Power 4 V4.70 SP12 Update 2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Use of Privileged APIs (CVE-2024-32008)/súlyos;
- Incorrect Privilege Assignment (CVE-2024-32009)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2024-32010)/súlyos;
- Inclusion of Functionality from Untrusted Control Sphere (CVE-2024-32011)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2024-32014)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Solid Edge SE2025 minden, V225.0 Update 11-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2025-40744)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Altair Grid Engine minden, V2026.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Generation of Error Message Containing Sensitive Information (CVE-2025-40760)/közepes;
- Uncontrolled Search Path Element (CVE-2025-40763)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Software Center minden, 3.5-nél korábbi verziója;
- Solid Edge SE2025 minden, V225.0 Update 10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2025-40827)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.11.13.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-32MT/ES minden verziója;
- FX5U-32MT/DS minden verziója;
- FX5U-32MT/ESS minden verziója;
- FX5U-32MT/DSS minden verziója;
- FX5U-64MT/ES minden verziója;
- FX5U-64MT/DS minden verziója;
- FX5U-64MT/ESS minden verziója;
- FX5U-64MT/DSS minden verziója;
- FX5U-80MT/ES minden verziója;
- FX5U-80MT/DS minden verziója;
- FX5U-80MT/ESS minden verziója;
- FX5U-80MT/DSS minden verziója;
- FX5U-32MR/ES minden verziója;
- FX5U-32MR/DS minden verziója;
- FX5U-64MR/ES minden verziója;
- FX5U-64MR/DS minden verziója;
- FX5U-80MR/ES minden verziója;
- FX5U-80MR/DS minden verziója;
- FX5UC-32MT/D minden verziója;
- FX5UC-32MT/DSS minden verziója;
- FX5UC-64MT/D minden verziója;
- FX5UC-64MT/DSS minden verziója;
- FX5UC-96MT/D minden verziója;
- FX5UC-96MT/DSS minden verziója;
- FX5UC-32MT/DS-TS minden verziója;
- FX5UC-32MT/DSS-TS minden verziója;
- FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-24MT/ES minden verziója;
- FX5UJ-24MT/DS minden verziója;
- FX5UJ-24MT/ESS minden verziója;
- FX5UJ-24MT/DSS minden verziója;
- FX5UJ-40MT/ES minden verziója;
- FX5UJ-40MT/DS minden verziója;
- FX5UJ-40MT/ESS minden verziója;
- FX5UJ-40MT/DSS minden verziója;
- FX5UJ-60MT/ES minden verziója;
- FX5UJ-60MT/DS minden verziója;
- FX5UJ-60MT/ESS minden verziója;
- FX5UJ-60MT/DSS minden verziója;
- FX5UJ-24MR/ES minden verziója;
- FX5UJ-24MR/DS minden verziója;
- FX5UJ-40MR/ES minden verziója;
- FX5UJ-40MR/DS minden verziója;
- FX5UJ-60MR/ES minden verziója;
- FX5UJ-60MR/DS minden verziója;
- FX5UJ-24MR/ES-A minden verziója;
- FX5UJ-24MT/ES-A minden verziója;
- FX5UJ-40MR/ES-A minden verziója;
- FX5UJ-40MT/ES-A minden verziója;
- FX5UJ-60MR/ES-A minden verziója;
- FX5UJ-60MT/ES-A minden verziója;
- FX5S-30MT/ES minden verziója;
- FX5S-30MT/DS minden verziója;
- FX5S-30MT/ESS minden verziója;
- FX5S-30MT/DSS minden verziója;
- FX5S-40MT/ES minden verziója;
- FX5S-40MT/DS minden verziója;
- FX5S-40MT/ESS minden verziója;
- FX5S-40MT/DSS minden verziója;
- FX5S-60MT/ES minden verziója;
- FX5S-60MT/DS minden verziója;
- FX5S-60MT/ESS minden verziója;
- FX5S-60MT/DSS minden verziója;
- FX5S-80MT/ES minden verziója;
- FX5S-80MT/DS minden verziója;
- FX5S-80MT/ESS minden verziója;
- FX5S-80MT/DSS minden verziója;
- FX5S-30MR/ES minden verziója;
- FX5S-30MR/DS minden verziója;
- FX5S-40MR/ES minden verziója;
- FX5S-40MR/DS minden verziója;
- FX5S-60MR/ES minden verziója;
- FX5S-60MR/DS minden verziója;
- FX5S-80MR/ES minden verziója;
- FX5S-80MR/DS minden verziója;
- FX5S-30MR/ES-A minden verziója;
- FX5S-30MT/ES-A minden verziója;
- FX5S-40MR/ES-A minden verziója;
- FX5S-40MT/ES-A minden verziója;
- FX5S-60MR/ES-A minden verziója;
- FX5S-60MT/ES-A minden verziója;
- FX5S-80MR/ES-A minden verziója;
- FX5S-80MT/ES-A minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-10259)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-01
Bejelentés dátuma: 2025.11.13.
Gyártó: AVEVA
Érintett rendszer(ek):
- Application Server 2023 R2 SP1 P02 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) (CVE-2025-8386)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-02
Bejelentés dátuma: 2025.11.13.
Gyártó: AVEVA
Érintett rendszer(ek):
- Edge 2023 R2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-9317)/súlyos;;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-03
Bejelentés dátuma: 2025.11.13.
Gyártó: Brightpick AI
Érintett rendszer(ek):
- Brightpick Mission Control/Internal Logic Control minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-64307)/közepes;
- Unprotected Transport of Credentials (CVE-2025-64308)/súlyos;
- Unprotected Transport of Credentials (CVE-2025-64309)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-04
Bejelentés dátuma: 2025.11.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Verve Asset Manager 1.33-as verziója;
- Verve Asset Manager 1.34-es verziója;
- Verve Asset Manager 1.35-ös verziója;
- Verve Asset Manager 1.36-os verziója;
- Verve Asset Manager 1.37-es verziója;
- Verve Asset Manager 1.38-as verziója;
- Verve Asset Manager 1.39-es verziója;
- Verve Asset Manager 1.40-es verziója;
- Verve Asset Manager 1.41-es verziója;
- Verve Asset Manager 1.41.1-es verziója;
- Verve Asset Manager 1.41.2-es verziója;
- Verve Asset Manager 1.41.3-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-11862)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-05
Bejelentés dátuma: 2025.11.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Studio 5000 Simulation Interface 2.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-11696)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-11697)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-06
Bejelentés dátuma: 2025.11.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk DataMosaix Private Cloud 7.11-es, 8.00 és 8.01-es verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2025-11084)/közepes;
- Improper Encoding or Escaping of Output (CVE-2025-11085)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-07
Bejelentés dátuma: 2025.11.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Policy Manager 6.51.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Resource Shutdown or Release (CVE-2024-22019)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-09
Bejelentés dátuma: 2025.11.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- AADvance-Trusted SIS Workstation 2.00.00-tól 2.00.04-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-48510)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-10
Bejelentés dátuma: 2025.11.13.
Gyártó: General Industrial Controls
Érintett rendszer(ek):
- Lynx+ Gateway R08-as verziója;
- Lynx+ Gateway V03-as verziója;
- Lynx+ Gateway V05-ös verziója;
- Lynx+ Gateway V18-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Password Requirements (CVE-2025-55034)/súlyos;
- Missing Authentication for Critical Function (CVE-2025-58083)/kritikus;
- Missing Authentication for Critical Function (CVE-2025-59780)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-62765)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-317-08
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.