Les news relatives à la cybersécurité des installations industrielles
Vulnérabilités Cyber dans les ports Américains
Les comités de la sécurité intérieure de la Chambre des représentants des États-Unis ont lancé une enquête sur les risques de cybersécurité et les vulnérabilités des chaînes d'approvisionnement dans les ports américains. L'objectif était d'évaluer si les équipements surtout les grues "ship-to-shore" (STS) fabriquées par ZPMC, une entreprise chinoise, pouvaient représenter des risques d'espionnage. L'enquête a révélé que ZPMC avait installé des modems cachés non autorisés sur des grues STS pour collecter des données et demandait un accès à distance à ces équipements, ce qui risquait de compromettre la sécurité des infrastructures critiques.
L'IMCSO propose une méthode standard pour tester la cybersécurité de l'OT d'un navire
L'ICMSO a conçu une méthodologie uniforme pour tester la cybersécurité des navires et les enregistrer dans le registre des risques cyber. Cette approche représente les conditions, les critères et les processus d'évaluation des risques liés à l'Operational Technology (OT) par des consultants certifiés. L'évaluation porte sur la navigation, la propulsion, la communication et d'autres systèmes critiques en mer ou à terre. Ces résultats standardisés aideront les parties prenantes à mieux comprendre et gérer les cyber risques maritimes. Enfin, le registre servira de point de référence aux autorités portuaires, aux assureurs et aux fournisseurs pour renforcer la résilience du secteur.
Alerte "Secure by Design" : Élimination des vulnérabilités de dépassement de mémoire tampon
Les vulnérabilités de dépassement de mémoire tampon (buffer overflow) sont une menace majeure exploitée par les cybercriminels. CISA et le FBI appellent les fabricants de logiciels à utiliser des langages de programmation sécurisés et des techniques éprouvées pour éliminer ces failles. Ils recommandent l’adoption de tests rigoureux et de langages sécurisés. Les entreprises doivent documenter leurs efforts et s'engager à concevoir des produits sécurisés dès la conception. Enfin, les clients doivent exiger des logiciels conformes aux meilleures pratiques de cybersécurité.
Microsoft alerte sur les cyberattaques de Seashell Blizzard
Microsoft a publié une recherche sur Seashell Blizzard, un groupe d'attaquants russes actif depuis 2013 et lié à l'unité de renseignement militaire GRU. Ce groupe cible les infrastructures critiques en exploitant des failles comme CVE-2021-34473, CVE-2023-48788 et CVE-2024-1709. Dans le but de mener des cyberespionnages, tout en maintenant un accès persistant aux réseaux. Entre 2021 et 2023, il a ciblé l'Ukraine, l'Europe et le Moyen-Orient. Depuis début 2024, il s’attaque aux États-Unis et au Royaume-Uni via des logiciels de gestion à distance. Microsoft Threat Intelligence suit ces attaques sous le nom de "BadPilot Campaign".
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de décembre 2024
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE-2024-57727 : SimpleHelp Path Traversal Vulnerability, https://simple-help.com/kb---security-vulnerabilities-01-2025,https://nvd.nist.gov/vuln/detail/CVE-2024-57727
CVE-2025-24200 : Apple iOS and iPadOS Incorrect Authorization Vulnerability, https://support.apple.com/en-us/122173,https://nvd.nist.gov/vuln/detail/CVE-2025-24200
CVE-2024-41710 : Mitel SIP Phones Argument Injection Vulnerability, https://www.mitel.com/-/media/mitel/file/pdf/support/security-advisories/security-bulletin_24-0019-001-v2.pdf,https://nvd.nist.gov/vuln/detail/CVE-2024-41710
CVE-2024-40891 : Zyxel DSL CPE OS Command Injection Vulnerability, https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-insecure-default-credentials-vulnerabilities-in-certain-legacy-dsl-cpe-02-04-2025,https://www.zyxel.com/service-provider/global/en/security-advisories/zyxel-security-advisory-command-injection-insecure-in-certain-legacy-dsl-cpe-02-04-2025,https://nvd.nist.gov/vuln/detail/CVE-2024-40891
CVE-2024-40890 : Zyxel DSL CPE OS Command Injection Vulnerability, https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-insecure-default-credentials-vulnerabilities-in-certain-legacy-dsl-cpe-02-04-2025,https://www.zyxel.com/service-provider/global/en/security-advisories/zyxel-security-advisory-command-injection-insecure-in-certain-legacy-dsl-cpe-02-04-2025,https://nvd.nist.gov/vuln/detail/CVE-2024-40890
CVE-2025-21418 : Microsoft Windows Ancillary Function Driver for WinSock Heap-Based Buffer Overflow Vulnerability, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418,https://nvd.nist.gov/vuln/detail/CVE-2025-21418
CVE-2025-21391 : Microsoft Windows Storage Link Following Vulnerability, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21391,https://nvd.nist.gov/vuln/detail/CVE-2025-21391
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
100 x Siemens :
Produits : SIMATIC IPC DiagBase, SIMATIC PCS neo V4.0, SIPROTEC 5 6MD84 (CP300), SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0), RUGGEDCOM APE1808, ModelSim, SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0), OpenV2G, SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0), Opcenter Intelligence, APOGEE PXC Series (BACnet), Teamcenter
4 x Critical
33 x High
57 x Medium
6 x Low
4 x mySCADA :
Produit : myPRO Manager
2 x Critical
1 x High
1 x Medium
3 x Outback Power :
Produit : Outback Power Mojave Inverter
3 x High
3 x Qardio :
Produit : Qardio Heart Health IOS Mobile Application
1 x High
2 x Medium
2 x ORing :
Produit: IAP-420
2 x Critical
1 x Dingtian :
Produit : DT-R002
1 x Critical
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
mySCADA | myPRO Manager | CVE-2025-24865 | 10 | CRITICAL | 0.00045 | 0.18403 | CWE-306 |
Dingtian | DT-R002 | CVE-2025-1283 | 9.8 | CRITICAL | 0.00043 | 0.11641 | CWE-288 |
mySCADA | myPRO Manager | CVE-2025-25067 | 9.8 | CRITICAL | 0.00046 | 0.18854 | CWE-78 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-45853 | 9.8 | CRITICAL | 0.0035 | 0.71935 | CWE-190 |
ORing | IAP-420 | CVE-2024-5411 | 9.6 | CRITICAL | 0.00043 | 0.11641 | CWE-77 |
Siemens | Opcenter Intelligence | CVE-2023-46604 | 9.6 | CRITICAL | 0.97018 | 0.99861 | CWE-502 |
ORing | IAP-420 | CVE-2024-5410 | 9.3 | CRITICAL | 0.00043 | 0.11641 | CWE-79 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-28578 | 9.3 | CRITICAL | 0.00043 | 0.11641 | CWE-20 |
Siemens | Opcenter Intelligence | CVE-2022-22128 | 9 | CRITICAL | 0.00791 | 0.81615 | CWE-22 |
Siemens | SIMATIC PCS neo V4.0 | CVE-2024-45386 | 8.8 | HIGH | 0.00091 | 0.40904 | CWE-613 |
mySCADA | myPRO Manager | CVE-2025-22896 | 8.6 | HIGH | 0.00045 | 0.17954 | CWE-312 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-2588 | 7.8 | HIGH | 0.00128 | 0.48662 | CWE-415 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-40304 | 7.8 | HIGH | 0.00091 | 0.40671 | CWE-415 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-47069 | 7.8 | HIGH | 0.00085 | 0.38628 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1118 | 7.8 | HIGH | 0.00042 | 0.05025 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1670 | 7.8 | HIGH | 0.00042 | 0.05025 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-3611 | 7.8 | HIGH | 0.00042 | 0.05025 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-4623 | 7.8 | HIGH | 0.00042 | 0.05025 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-4921 | 7.8 | HIGH | 0.00046 | 0.19643 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-5717 | 7.8 | HIGH | 0.00042 | 0.05025 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-23559 | 7.8 | HIGH | 0.00045 | 0.16524 | CWE-190 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-35001 | 7.8 | HIGH | 0.0021 | 0.59225 | CWE-787 |
Siemens | Opcenter Intelligence | CVE-2022-22127 | 7.7 | HIGH | 0.00096 | 0.42204 | CWE-287 |
Siemens | Opcenter Intelligence | CVE-2025-26491 | 7.7 | HIGH | 0.00043 | 0.11641 | CWE-918 |
Outback Power | Outback Power Mojave Inverter | CVE-2025-26473 | 7.5 | HIGH | 0.00043 | 0.11641 | CWE-598 |
Outback Power | Outback Power Mojave Inverter | CVE-2025-25281 | 7.5 | HIGH | 0.00043 | 0.11641 | CWE-200 |
Outback Power | Outback Power Mojave Inverter | CVE-2025-24861 | 7.5 | HIGH | 0.00043 | 0.11641 | CWE-77 |
Siemens | APOGEE PXC Series (BACnet) | CVE-2024-54089 | 7.5 | HIGH | 0.00087 | 0.39337 | CWE-326 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-40303 | 7.5 | HIGH | 0.0047 | 0.75682 | CWE-190 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0464 | 7.5 | HIGH | 0.0156 | 0.8711 | CWE-295 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-5363 | 7.5 | HIGH | 0.00088 | 0.39657 | CWE-684 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-31315 | 7.5 | HIGH | 0.00043 | 0.11641 | CWE-20 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-43522 | 7.5 | HIGH | 0.00043 | 0.11641 | CWE-476 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-4741 | 7.5 | HIGH | 0.00044 | 0.12558 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-6119 | 7.5 | HIGH | 0.00045 | 0.17954 | CWE-843 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-46668 | 7.5 | HIGH | 0.00046 | 0.1946 | CWE-770 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-46670 | 7.5 | HIGH | 0.00046 | 0.1946 | CWE-125 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-48884 | 7.5 | HIGH | 0.00048 | 0.20606 | CWE-22 |
Siemens | SIPROTEC 5 6MD84 (CP300) | CVE-2024-54015 | 7.5 | HIGH | 0.00087 | 0.39337 | CWE-1392 |
Siemens | SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) | CVE-2025-24811 | 7.5 | HIGH | 0.00046 | 0.1946 | CWE-404 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0286 | 7.4 | HIGH | 0.00422 | 0.74306 | CWE-843 |
Siemens | Teamcenter | CVE-2025-23363 | 7.4 | HIGH | 0.00087 | 0.39337 | CWE-601 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-50572 | 7.2 | HIGH | 0.00043 | 0.11641 | CWE-74 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2025-24499 | 7.2 | HIGH | 0.00066 | 0.31484 | CWE-20 |
Qardio | Qardio Heart Health IOS Mobile Application | CVE-2025-24836 | 7.1 | HIGH | 0.00043 | 0.11641 | CWE-248 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1380 | 7.1 | HIGH | 0.00045 | 0.16524 | CWE-125 |
Siemens | SIMATIC IPC DiagBase | CVE-2025-23403 | 7 | HIGH | 0.00043 | 0.11641 | CWE-732 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-33016 | 6.8 | MEDIUM | 0.00053 | 0.2437 | CWE-119 |
Siemens | SIPROTEC 5 6MD84 (CP300) | CVE-2024-53648 | 6.8 | MEDIUM | 0.00053 | 0.2437 | CWE-489 |
Siemens | ModelSim | CVE-2024-53977 | 6.7 | MEDIUM | 0.00043 | 0.11641 | CWE-427 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-43750 | 6.7 | MEDIUM | 0.00045 | 0.16524 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-2194 | 6.7 | MEDIUM | 0.00042 | 0.05025 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-39192 | 6.7 | MEDIUM | 0.00375 | 0.72806 | CWE-125 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1073 | 6.6 | MEDIUM | 0.00042 | 0.05025 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-6129 | 6.5 | MEDIUM | 0.00126 | 0.48433 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-28484 | 6.5 | MEDIUM | 0.00202 | 0.58497 | CWE-476 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-29469 | 6.5 | MEDIUM | 0.00095 | 0.41955 | CWE-415 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-51385 | 6.5 | MEDIUM | 0.00341 | 0.71511 | CWE-78 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-36504 | 6.5 | MEDIUM | 0.00043 | 0.11641 | CWE-125 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-54021 | 6.5 | MEDIUM | 0.00091 | 0.40904 | CWE-113 |
Siemens | SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) | CVE-2025-24812 | 6.5 | MEDIUM | 0.00044 | 0.1579 | CWE-1286 |
Qardio | Qardio Heart Health IOS Mobile Application | CVE-2025-23421 | 6.4 | MEDIUM | 0.00043 | 0.11641 | CWE-552 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-45863 | 6.4 | MEDIUM | 0.00042 | 0.05025 | CWE-787 |
mySCADA | myPRO Manager | CVE-2025-23411 | 6.3 | MEDIUM | 0.00045 | 0.17954 | CWE-352 |
Qardio | Qardio Heart Health IOS Mobile Application | CVE-2025-20615 | 6.2 | MEDIUM | 0.00043 | 0.11641 | CWE-359 |
Siemens | OpenV2G | CVE-2025-24956 | 6.2 | MEDIUM | 0.00044 | 0.15156 | CWE-120 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-39842 | 6.1 | MEDIUM | 0.0005 | 0.21473 | CWE-190 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-39193 | 6.1 | MEDIUM | 0.00396 | 0.73529 | CWE-125 |
Siemens | APOGEE PXC Series (BACnet) | CVE-2024-54090 | 5.9 | MEDIUM | 0.00046 | 0.1946 | CWE-125 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-4304 | 5.9 | MEDIUM | 0.00175 | 0.55449 | CWE-326 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-4450 | 5.9 | MEDIUM | 0.00177 | 0.55617 | CWE-415 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0215 | 5.9 | MEDIUM | 0.00692 | 0.8028 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-6237 | 5.9 | MEDIUM | 0.00045 | 0.17954 | CWE-400 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-48795 | 5.9 | MEDIUM | 0.95483 | 0.99557 | CWE-222 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-5535 | 5.9 | MEDIUM | 0.00044 | 0.15419 | CWE-200 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-26306 | 5.9 | MEDIUM | 0.00045 | 0.17954 | CWE-203 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1206 | 5.7 | MEDIUM | 0.00048 | 0.2024 | CWE-400 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-47929 | 5.5 | MEDIUM | 0.00063 | 0.30287 | CWE-476 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-1074 | 5.5 | MEDIUM | 0.00042 | 0.05025 | CWE-401 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-23454 | 5.5 | MEDIUM | 0.00045 | 0.16524 | CWE-843 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-23455 | 5.5 | MEDIUM | 0.00045 | 0.16524 | CWE-843 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-31085 | 5.5 | MEDIUM | 0.00044 | 0.15067 | CWE-369 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-42754 | 5.5 | MEDIUM | 0.00042 | 0.05025 | CWE-476 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-51384 | 5.5 | MEDIUM | 0.00043 | 0.12055 | CWE-304 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-0727 | 5.5 | MEDIUM | 0.00228 | 0.61145 | CWE-476 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-2663 | 5.3 | MEDIUM | 0.00228 | 0.61173 | CWE-923 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-3524 | 5.3 | MEDIUM | 0.00042 | 0.05025 | CWE-404 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0465 | 5.3 | MEDIUM | 0.00468 | 0.7564 | CWE-295 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0466 | 5.3 | MEDIUM | 0.00479 | 0.7589 | CWE-295 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-3446 | 5.3 | MEDIUM | 0.00266 | 0.6759 | CWE-1333 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-5678 | 5.3 | MEDIUM | 0.0014 | 0.50792 | CWE-754 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-7250 | 5.3 | MEDIUM | 0.00045 | 0.17954 | CWE-183 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-4603 | 5.3 | MEDIUM | 0.00045 | 0.17954 | CWE-834 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-23814 | 5.3 | MEDIUM | 0.00046 | 0.1946 | CWE-400 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-46666 | 5.3 | MEDIUM | 0.00043 | 0.11641 | CWE-770 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-48885 | 5.3 | MEDIUM | 0.00048 | 0.20606 | CWE-22 |
Siemens | SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) | CVE-2023-37482 | 5.3 | MEDIUM | 0.00046 | 0.1946 | CWE-203 |
Siemens | Opcenter Intelligence | CVE-2025-26490 | 4.9 | MEDIUM | 0.00043 | 0.11641 | CWE-532 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2022-39188 | 4.7 | MEDIUM | 0.00045 | 0.16524 | CWE-362 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0045 | 4.7 | MEDIUM | 0.00202 | 0.58467 | CWE-610 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-0590 | 4.7 | MEDIUM | 0.00044 | 0.15067 | CWE-416 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-26545 | 4.7 | MEDIUM | 0.00045 | 0.16524 | CWE-415 |
Siemens | SIPROTEC 5 6MD84 (CP300) | CVE-2024-53651 | 4.6 | MEDIUM | 0.00052 | 0.23691 | CWE-312 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-44320 | 4.3 | MEDIUM | 0.00119 | 0.47258 | CWE-425 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-9143 | 4.3 | MEDIUM | 0.00044 | 0.12558 | CWE-787 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-50561 | 4.3 | MEDIUM | 0.00046 | 0.1946 | CWE-79 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2025-24532 | 4.3 | MEDIUM | 0.00045 | 0.16406 | CWE-284 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2023-44322 | 3.7 | LOW | 0.00169 | 0.5486 | CWE-252 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-2511 | 3.7 | LOW | 0.00045 | 0.17954 | CWE-400 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-46665 | 3.7 | LOW | 0.00046 | 0.1946 | CWE-201 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-52963 | 3.7 | LOW | 0.00046 | 0.1946 | CWE-787 |
Siemens | RUGGEDCOM APE1808 | CVE-2024-46669 | 3.5 | LOW | 0.00044 | 0.1579 | CWE-190 |
Siemens | SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) | CVE-2024-50560 | 3.1 | LOW | 0.00045 | 0.16406 | CWE-20 |
-----
Actualité Fortress Cybersecurity
6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien
3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien
15 mai 2025 : Segmentation des réseaux industriels,inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien
______________________________________
Nous contacter : contact@fortress-cybersecurity.fr