Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple startet 2026 mit Produkt-Offensive – Mac im Fokus News 22. Februar 2026
- Bitcoin kämpft um 70.000 US-Dollar trotz Mega-Regulierung aus China News 22. Februar 2026
- AirTag 2: Apple reagiert auf Stalking-Kritik News 22. Februar 2026
- Tesla: Roboter sollen bald Kaffee servieren News 22. Februar 2026
- Intel verdoppelt Grafikleistung – Nvidia und AMD erhöhen Preise News 22. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- René F. bei Sicherheitsvorfall bei 1&1? (Feb. 2026)
- noway bei Sicherheitsvorfall bei 1&1? (Feb. 2026)
- Benny bei Diskussion
- AHNT bei Sicherheitsvorfall bei 1&1? (Feb. 2026)
- Visitator bei HERETIC: Tool entfernt Zensur in LLMs; Webseiten sollen Sprachmodelle "vergiften"
- Mike bei Microsoft Fehlkonfiguration bei DKIM-Einstellungen (MS 365) durch CNAME-Einträge
- Ottilius bei HostEurope stoppt Migration zu Microsoft 365 (Feb. 2026)
- Visitator bei HERETIC: Tool entfernt Zensur in LLMs; Webseiten sollen Sprachmodelle "vergiften"
- Anonym bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- C.Waldt bei Sicherheitsvorfall bei 1&1? (Feb. 2026)
- xx bei HERETIC: Tool entfernt Zensur in LLMs; Webseiten sollen Sprachmodelle "vergiften"
- xx bei HERETIC: Tool entfernt Zensur in LLMs; Webseiten sollen Sprachmodelle "vergiften"
- Red++ bei Sicherheitsvorfall bei 1&1? (Feb. 2026)
- Red++ bei HERETIC: Tool entfernt Zensur in LLMs; Webseiten sollen Sprachmodelle "vergiften"
- C.Waldt bei Sicherheitsvorfall bei 1&1? (Feb. 2026)



MVP: 2013 – 2016





hinter Schneider Electric hast du die Siemens Seite stehen ;-)
Sprechen Sie von Unternehmensbeteiligungen/-verschachtelungen, Entwicklungs-/Vertriebskooperationen etc.?
Mir ist nichts dergleichen bekannt, danke für allfällige Aufklärung.
ich denke er meinte den Link zur Seite ;-P
Nee, war mein Fehler – irgendwie ist der Link auf das Schneider Advisory aus der Zwischenablage nicht eingefügt worden (passiert mir manchmal, dass trotz Strg+V nichts eingefügt wird), so dass ich 2 Mal auf Siemens verlinkt hatte. Das ist inzwischen nach dem Hinweis des Lesers korrigiert.
So lange man die NMC(2) nur patchen kann wenn der USV-Ausgang abgeschalten ist, wirds halt leider kein Update werden. Warum geht das nicht online?
Ja, das ist Grütze. Zum Glück haben die meisten Server zwei Netzteile, von denen eines auf Netzstrom oder einer anderen USV hängen sollte. In diesem Fall wird der kurzzeitige Verlust einer Versorgungsleitung nicht zum Ausfall führen. Trotzdem wäre ein Update Online natürlich besser.
Gruß Singlethreaded
Genau das ist das Problem. Viele kleine Server haben nur 1 Netzteil, da kann ich nichts umstecken und die großen hängen halt an 1 großen USV ^^. Klar, vor Ort kann man das dann schon machen aber wait, wo hängen die Switches und Router und Firewalls usw. alle dran die alle nur 1 Netzteil haben :-D . Nee, da dürfen sie sich nicht wundern warum solche Schwachstellen dann spät oder nie gepatched werden :-( . Da müsst ich quasi die ganze IT runterfahren dafür.
Ich versuche bei uns seit Jahren, das Netzwerk der Fertigungsmaschinen vom Verwaltungsnetz und dem Internet fernzuhalten.
Und dann kommt ein junger Entwickler und lagert den in die Geräte zu flashenden Code auf Github aus. ***Heul***
Ich brauche Nachhilfe:
Code auf github.com hosten – Wo ist das Problem? Etwa /1/?
/1/
CWE-656: Reliance on Security Through Obscurity
https://cwe.mitre.org/data/definitions/656.html
Wir bauen große Industriemaschinen mit hohem Anteil an Elektronik und eingebetter Intelligenz.
An einem bestimmten Punkt in der Fertigung dieser Machinen wird auf die Steuerungskomponenten eine Firmware und weitere Parameter (z.B. Seriennummer, Kalibrierung) aufgespielt.
Die dazu notwendigen PCs in der Fertigung sind in einem eigenen Netz und von Verwaltung usw. sowie dem Internet möglichst weit getrennt.
Besagter Kollege fand es eine gute Idee, wenn sich diese PCs den jeweils neuesten und besten Code direkt aus dem Github-Repository holen und in die Maschine flashen könnten, weil er ja neue Releases bequem vom Homeoffice aus dorthin legen könnte.
Ich rate mal: Der junge Kollege war Informatiker? Erinnert mich an meine Zeit vor 28-30 Jahren, als ich eigene Mitarbeiter und die Informatiker der Nachbargruppen "im Zaum" halten musste, damit keine größeren Unglücke passierten. Da muss der Spruch "einen Sack Flöhe hüten" entstanden sein – mit den Ingenieurskollegen gab es da deutlich weniger Probleme. Ist aber lange her und ich dachte, es hat sich was gebessert ;-).
Treffer und versenkt 😉
Der junge Kollege hielt es tatsächlich für einen Fehler, daß er von dem Fertigungsrechner das Internet nicht erreichen konnte und bot großzügig seine Hilfe bei der Behebung an, nachdem er zuvor schon (mithilfe seines Handys und eines USB-Kabels) temporär eine Verbindung hergestellt hatte um sein Konstrukt zu testen.
Auf meine Frage hin, wie er sich die Fertigung vorstellt, wenn die Internetverbindung mal wegbricht (kam in seiner Vorstellungswelt bisher wohl auch nicht vor) blitzte dann zumindest ein wenig Verständnis auf.
War das Github Repository denn öffentlich?