Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- MuMuPlayer: Erster nativer Android-Emulator für Windows auf ARM News 5. Februar 2026
- WSU-Roboterarm erntet Äpfel mit sanftem Griff News 5. Februar 2026
- Microsoft Teams: Neues Fenster-Pinning für mehr Fokus News 5. Februar 2026
- Logitech G Pro X2 Superstrike: Neue Maus revolutioniert den Gaming-Klick News 5. Februar 2026
- WhatsApp-Sicherheitslücke gefährdet Milliarden Android-Nutzer News 5. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Damiel bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Georgie bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Klaus2 bei OneDrive for Business und SharePoint Online: Standalone-Lizenzen laufen aus
- Gnorp bei Strato: Störung bei E-Mails (5. Februar 2026)
- andreas bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Carsten bei BSI-Warnung: Sicherheitslücken erfordern Kernel-Update in Linux
- peter0815 bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- D. Schmidt bei Strato: Störung bei E-Mails (5. Februar 2026)
- peter0815 bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- D. Schmidt bei Strato: Störung bei E-Mails (5. Februar 2026)
- Anonym bei LibreOffice 26.2 verfügbar
- peter0815 bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Anonym bei LibreOffice 26.2 verfügbar
- Hackmack bei Strato: Störung bei E-Mails (5. Februar 2026)
- Red++ bei Firefox 148 soll einen "KI-Killswitch" bekommen



MVP: 2013 – 2016




hinter Schneider Electric hast du die Siemens Seite stehen ;-)
Sprechen Sie von Unternehmensbeteiligungen/-verschachtelungen, Entwicklungs-/Vertriebskooperationen etc.?
Mir ist nichts dergleichen bekannt, danke für allfällige Aufklärung.
ich denke er meinte den Link zur Seite ;-P
Nee, war mein Fehler – irgendwie ist der Link auf das Schneider Advisory aus der Zwischenablage nicht eingefügt worden (passiert mir manchmal, dass trotz Strg+V nichts eingefügt wird), so dass ich 2 Mal auf Siemens verlinkt hatte. Das ist inzwischen nach dem Hinweis des Lesers korrigiert.
So lange man die NMC(2) nur patchen kann wenn der USV-Ausgang abgeschalten ist, wirds halt leider kein Update werden. Warum geht das nicht online?
Ja, das ist Grütze. Zum Glück haben die meisten Server zwei Netzteile, von denen eines auf Netzstrom oder einer anderen USV hängen sollte. In diesem Fall wird der kurzzeitige Verlust einer Versorgungsleitung nicht zum Ausfall führen. Trotzdem wäre ein Update Online natürlich besser.
Gruß Singlethreaded
Genau das ist das Problem. Viele kleine Server haben nur 1 Netzteil, da kann ich nichts umstecken und die großen hängen halt an 1 großen USV ^^. Klar, vor Ort kann man das dann schon machen aber wait, wo hängen die Switches und Router und Firewalls usw. alle dran die alle nur 1 Netzteil haben :-D . Nee, da dürfen sie sich nicht wundern warum solche Schwachstellen dann spät oder nie gepatched werden :-( . Da müsst ich quasi die ganze IT runterfahren dafür.
Ich versuche bei uns seit Jahren, das Netzwerk der Fertigungsmaschinen vom Verwaltungsnetz und dem Internet fernzuhalten.
Und dann kommt ein junger Entwickler und lagert den in die Geräte zu flashenden Code auf Github aus. ***Heul***
Ich brauche Nachhilfe:
Code auf github.com hosten – Wo ist das Problem? Etwa /1/?
/1/
CWE-656: Reliance on Security Through Obscurity
https://cwe.mitre.org/data/definitions/656.html
Wir bauen große Industriemaschinen mit hohem Anteil an Elektronik und eingebetter Intelligenz.
An einem bestimmten Punkt in der Fertigung dieser Machinen wird auf die Steuerungskomponenten eine Firmware und weitere Parameter (z.B. Seriennummer, Kalibrierung) aufgespielt.
Die dazu notwendigen PCs in der Fertigung sind in einem eigenen Netz und von Verwaltung usw. sowie dem Internet möglichst weit getrennt.
Besagter Kollege fand es eine gute Idee, wenn sich diese PCs den jeweils neuesten und besten Code direkt aus dem Github-Repository holen und in die Maschine flashen könnten, weil er ja neue Releases bequem vom Homeoffice aus dorthin legen könnte.
Ich rate mal: Der junge Kollege war Informatiker? Erinnert mich an meine Zeit vor 28-30 Jahren, als ich eigene Mitarbeiter und die Informatiker der Nachbargruppen "im Zaum" halten musste, damit keine größeren Unglücke passierten. Da muss der Spruch "einen Sack Flöhe hüten" entstanden sein – mit den Ingenieurskollegen gab es da deutlich weniger Probleme. Ist aber lange her und ich dachte, es hat sich was gebessert ;-).
Treffer und versenkt 😉
Der junge Kollege hielt es tatsächlich für einen Fehler, daß er von dem Fertigungsrechner das Internet nicht erreichen konnte und bot großzügig seine Hilfe bei der Behebung an, nachdem er zuvor schon (mithilfe seines Handys und eines USB-Kabels) temporär eine Verbindung hergestellt hatte um sein Konstrukt zu testen.
Auf meine Frage hin, wie er sich die Fertigung vorstellt, wenn die Internetverbindung mal wegbricht (kam in seiner Vorstellungswelt bisher wohl auch nicht vor) blitzte dann zumindest ein wenig Verständnis auf.
War das Github Repository denn öffentlich?