Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple schließt kritische Zero-Day-Lücke auf iPhones News 26. Februar 2026
- Gaming-Monitore 2026: LG, Xiaomi und Samsung setzen neue Maßstäbe News 25. Februar 2026
- Anthropic: Pentagon fordert Löschung von KI-Ethik-Regeln News 25. Februar 2026
- PayPal im Übernahmefieber: Rivalin Stripe als mögliche Käuferin News 25. Februar 2026
- Google setzt mit Gemini 3.1 Pro neue Maßstäbe in der KI News 25. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Christian Krause bei E-Mail-Zustellprobleme an Hotmail? (25. Feb. 2026)
- Christian Krause bei E-Mail-Zustellprobleme an Hotmail? (25. Feb. 2026)
- Daniel bei E-Mail-Zustellprobleme an Hotmail? (25. Feb. 2026)
- Anonym bei Discord: Altersverifikation soll erst im 2. Hj. 2026 starten
- Damiel bei Windows 11 24H2 – 25H2: Preview Update KB5077241 (24. Feb. 2026)
- Jörg B. bei Microsoft will "Vertrauen in Windows 11" zurückgewinnen – Änderungen in der Entwicklung
- Marcus bei E-Mail-Zustellprobleme an Hotmail? (25. Feb. 2026)
- noway bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Ckarolin bei Discord: Altersverifikation soll erst im 2. Hj. 2026 starten
- Servas bei Windows 11: Nvidia bestätigt Probleme mit dem Januar 2026 Update KB5074109
- Luzifer bei Discord: Altersverifikation soll erst im 2. Hj. 2026 starten
- Simon bei Citrix "Experience": Die neue Lizenzierung ab 15. April 2026
- Red++ bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Anonym bei Discord: Altersverifikation soll erst im 2. Hj. 2026 starten
- Anonym bei Discord: Altersverifikation soll erst im 2. Hj. 2026 starten



MVP: 2013 – 2016





hinter Schneider Electric hast du die Siemens Seite stehen ;-)
Sprechen Sie von Unternehmensbeteiligungen/-verschachtelungen, Entwicklungs-/Vertriebskooperationen etc.?
Mir ist nichts dergleichen bekannt, danke für allfällige Aufklärung.
ich denke er meinte den Link zur Seite ;-P
Nee, war mein Fehler – irgendwie ist der Link auf das Schneider Advisory aus der Zwischenablage nicht eingefügt worden (passiert mir manchmal, dass trotz Strg+V nichts eingefügt wird), so dass ich 2 Mal auf Siemens verlinkt hatte. Das ist inzwischen nach dem Hinweis des Lesers korrigiert.
So lange man die NMC(2) nur patchen kann wenn der USV-Ausgang abgeschalten ist, wirds halt leider kein Update werden. Warum geht das nicht online?
Ja, das ist Grütze. Zum Glück haben die meisten Server zwei Netzteile, von denen eines auf Netzstrom oder einer anderen USV hängen sollte. In diesem Fall wird der kurzzeitige Verlust einer Versorgungsleitung nicht zum Ausfall führen. Trotzdem wäre ein Update Online natürlich besser.
Gruß Singlethreaded
Genau das ist das Problem. Viele kleine Server haben nur 1 Netzteil, da kann ich nichts umstecken und die großen hängen halt an 1 großen USV ^^. Klar, vor Ort kann man das dann schon machen aber wait, wo hängen die Switches und Router und Firewalls usw. alle dran die alle nur 1 Netzteil haben :-D . Nee, da dürfen sie sich nicht wundern warum solche Schwachstellen dann spät oder nie gepatched werden :-( . Da müsst ich quasi die ganze IT runterfahren dafür.
Ich versuche bei uns seit Jahren, das Netzwerk der Fertigungsmaschinen vom Verwaltungsnetz und dem Internet fernzuhalten.
Und dann kommt ein junger Entwickler und lagert den in die Geräte zu flashenden Code auf Github aus. ***Heul***
Ich brauche Nachhilfe:
Code auf github.com hosten – Wo ist das Problem? Etwa /1/?
/1/
CWE-656: Reliance on Security Through Obscurity
https://cwe.mitre.org/data/definitions/656.html
Wir bauen große Industriemaschinen mit hohem Anteil an Elektronik und eingebetter Intelligenz.
An einem bestimmten Punkt in der Fertigung dieser Machinen wird auf die Steuerungskomponenten eine Firmware und weitere Parameter (z.B. Seriennummer, Kalibrierung) aufgespielt.
Die dazu notwendigen PCs in der Fertigung sind in einem eigenen Netz und von Verwaltung usw. sowie dem Internet möglichst weit getrennt.
Besagter Kollege fand es eine gute Idee, wenn sich diese PCs den jeweils neuesten und besten Code direkt aus dem Github-Repository holen und in die Maschine flashen könnten, weil er ja neue Releases bequem vom Homeoffice aus dorthin legen könnte.
Ich rate mal: Der junge Kollege war Informatiker? Erinnert mich an meine Zeit vor 28-30 Jahren, als ich eigene Mitarbeiter und die Informatiker der Nachbargruppen "im Zaum" halten musste, damit keine größeren Unglücke passierten. Da muss der Spruch "einen Sack Flöhe hüten" entstanden sein – mit den Ingenieurskollegen gab es da deutlich weniger Probleme. Ist aber lange her und ich dachte, es hat sich was gebessert ;-).
Treffer und versenkt 😉
Der junge Kollege hielt es tatsächlich für einen Fehler, daß er von dem Fertigungsrechner das Internet nicht erreichen konnte und bot großzügig seine Hilfe bei der Behebung an, nachdem er zuvor schon (mithilfe seines Handys und eines USB-Kabels) temporär eine Verbindung hergestellt hatte um sein Konstrukt zu testen.
Auf meine Frage hin, wie er sich die Fertigung vorstellt, wenn die Internetverbindung mal wegbricht (kam in seiner Vorstellungswelt bisher wohl auch nicht vor) blitzte dann zumindest ein wenig Verständnis auf.
War das Github Repository denn öffentlich?