Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Design-Tools: Neue Ära der digitalen Produktivität bricht an News 19. April 2026
- NVIDIA bringt GeForce RTX 3060 12GB zurück News 19. April 2026
- Microsoft: Ungepatchte Defender-Lücken und Server-Chaos belasten IT-Sicherheit News 19. April 2026
- Microsoft Outlook: Umstieg für Unternehmen um ein Jahr verschoben News 19. April 2026
- Microsoft-Patches und KI-Angriffe stürzen deutsche IT in Krise News 19. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Red++ bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- xx bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei EU-App zur Altersverifikation in 2 Minuten gehackt
- noway bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- sumpfmeise bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Lantanplan bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Abrissbirne bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei Ungewollte Windows Server-Upgrades (2019 und 2022) auf 2025
- Rüdiger Gaschke bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Christoph Morrison bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Christoph Morrison bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Jörg bei Windows April 2026-Updates verursachen Anmelde-Probleme
- OlliD@IRQ8 bei Windows 11 25H2: Media Creation Tool (MCT) erzeugt neue Build



MVP: 2013 – 2016





hinter Schneider Electric hast du die Siemens Seite stehen ;-)
Sprechen Sie von Unternehmensbeteiligungen/-verschachtelungen, Entwicklungs-/Vertriebskooperationen etc.?
Mir ist nichts dergleichen bekannt, danke für allfällige Aufklärung.
ich denke er meinte den Link zur Seite ;-P
Nee, war mein Fehler – irgendwie ist der Link auf das Schneider Advisory aus der Zwischenablage nicht eingefügt worden (passiert mir manchmal, dass trotz Strg+V nichts eingefügt wird), so dass ich 2 Mal auf Siemens verlinkt hatte. Das ist inzwischen nach dem Hinweis des Lesers korrigiert.
So lange man die NMC(2) nur patchen kann wenn der USV-Ausgang abgeschalten ist, wirds halt leider kein Update werden. Warum geht das nicht online?
Ja, das ist Grütze. Zum Glück haben die meisten Server zwei Netzteile, von denen eines auf Netzstrom oder einer anderen USV hängen sollte. In diesem Fall wird der kurzzeitige Verlust einer Versorgungsleitung nicht zum Ausfall führen. Trotzdem wäre ein Update Online natürlich besser.
Gruß Singlethreaded
Genau das ist das Problem. Viele kleine Server haben nur 1 Netzteil, da kann ich nichts umstecken und die großen hängen halt an 1 großen USV ^^. Klar, vor Ort kann man das dann schon machen aber wait, wo hängen die Switches und Router und Firewalls usw. alle dran die alle nur 1 Netzteil haben :-D . Nee, da dürfen sie sich nicht wundern warum solche Schwachstellen dann spät oder nie gepatched werden :-( . Da müsst ich quasi die ganze IT runterfahren dafür.
Ich versuche bei uns seit Jahren, das Netzwerk der Fertigungsmaschinen vom Verwaltungsnetz und dem Internet fernzuhalten.
Und dann kommt ein junger Entwickler und lagert den in die Geräte zu flashenden Code auf Github aus. ***Heul***
Ich brauche Nachhilfe:
Code auf github.com hosten – Wo ist das Problem? Etwa /1/?
/1/
CWE-656: Reliance on Security Through Obscurity
https://cwe.mitre.org/data/definitions/656.html
Wir bauen große Industriemaschinen mit hohem Anteil an Elektronik und eingebetter Intelligenz.
An einem bestimmten Punkt in der Fertigung dieser Machinen wird auf die Steuerungskomponenten eine Firmware und weitere Parameter (z.B. Seriennummer, Kalibrierung) aufgespielt.
Die dazu notwendigen PCs in der Fertigung sind in einem eigenen Netz und von Verwaltung usw. sowie dem Internet möglichst weit getrennt.
Besagter Kollege fand es eine gute Idee, wenn sich diese PCs den jeweils neuesten und besten Code direkt aus dem Github-Repository holen und in die Maschine flashen könnten, weil er ja neue Releases bequem vom Homeoffice aus dorthin legen könnte.
Ich rate mal: Der junge Kollege war Informatiker? Erinnert mich an meine Zeit vor 28-30 Jahren, als ich eigene Mitarbeiter und die Informatiker der Nachbargruppen "im Zaum" halten musste, damit keine größeren Unglücke passierten. Da muss der Spruch "einen Sack Flöhe hüten" entstanden sein – mit den Ingenieurskollegen gab es da deutlich weniger Probleme. Ist aber lange her und ich dachte, es hat sich was gebessert ;-).
Treffer und versenkt 😉
Der junge Kollege hielt es tatsächlich für einen Fehler, daß er von dem Fertigungsrechner das Internet nicht erreichen konnte und bot großzügig seine Hilfe bei der Behebung an, nachdem er zuvor schon (mithilfe seines Handys und eines USB-Kabels) temporär eine Verbindung hergestellt hatte um sein Konstrukt zu testen.
Auf meine Frage hin, wie er sich die Fertigung vorstellt, wenn die Internetverbindung mal wegbricht (kam in seiner Vorstellungswelt bisher wohl auch nicht vor) blitzte dann zumindest ein wenig Verständnis auf.
War das Github Repository denn öffentlich?