Özellikle kritik altyapılarda endüstriyel otomasyon ve kontrol sistemlerinin (ICS) özellikle korunmaya değer olduğu düşünülmektedir. Sonuç olarak yöneticilerin güvenlik yamalarını hızla yüklemesi gerekir. Mevcut durumda, şu anda mevcut bir güncelleme bulunmuyor ve güvenlik açığı açık kalıyor.
Duyurudan sonra devamını okuyun
ICS tehdit edildi
ABD güvenlik otoritesi Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bir makalede Endüstriyel Video ve Kontrol Longwatch, Iskra iHUB ve iHUB Lite, Mirion Medical EC2 Yazılımı NMIS BioDose, Mitsubishi Electric CNC Serisi ve Mitsubishi Electric MELSEC iQ-R Serisi/iQ-F Serisindeki güvenlik açıklarını listeliyor. Bu ICS dünya çapında, diğer şeylerin yanı sıra, enerji sektöründe de kullanılmaktadır.
Görünürde yama yok
Özellikle dikkat çeken bir husus “eleştirmen” Iskra iHUB ve iHUB Lite'ta güvenlik açığı (CVE-2025-13510). Sistem ayarlarında kimlik doğrulaması bulunmadığından, bir saldırgan, oturum açmadan sistemleri uzaktan manipüle edebilir. CISA, yazılım üreticisiyle temasa geçtiğini söylüyor. Ajansa göre, şu ana kadar talebe herhangi bir yanıt alınmadı ve kritik güvenlik açığı şimdilik devam ediyor. Saldırı riskini en aza indirmek için, diğer şeylerin yanı sıra, sistemlerin İnternet aracılığıyla kamuya açık olmaması gerekiyor.
Ek güvenlik açıkları
Bir “aracılığıylaeleştirmen“Endüstriyel Video ve Kontrol Longwatch'taki boşluk (CVE-2025-13658), kötü amaçlı kodların sistemlere girmesine izin verebilir Sayı 6.335 tedarikli. Mirion Medical EC2'nin NMIS BioDose yazılımında saldırganlar yürütülebilir dosyaları manipüle edebilir. Burada oluştur Sürüm V23.0 Çare.
CISA, bir makalede güvenlik açıkları ve güvenlik güncellemeleri hakkında daha fazla bilgi sağlar.
Duyurudan sonra devamını okuyun
(des)

Bir yanıt yazın