Plataforma
windows
Componente
triangle-microworks-scada-data-gateway
La vulnerabilidad CVE-2022-0369 es una falla de Ejecución Remota de Código (RCE) que afecta a Triangle MicroWorks SCADA Data Gateway, específicamente en las versiones 5.01.01–5.01.01. Esta falla permite a un atacante ejecutar código arbitrario en el sistema, incluso si la autenticación puede ser eludida. La vulnerabilidad reside en la función Restore Workspace y se debe a la falta de validación adecuada de las rutas de archivo proporcionadas por el usuario.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema SCADA Data Gateway. Esto podría resultar en la manipulación de datos de control industrial, interrupción de procesos críticos, o incluso daño físico a equipos controlados por el sistema. La capacidad de eludir la autenticación aumenta significativamente el riesgo, ya que un atacante podría acceder al sistema sin necesidad de credenciales válidas. La naturaleza de esta vulnerabilidad, que permite la ejecución remota de código, la convierte en una amenaza de alta prioridad para entornos SCADA.
La vulnerabilidad CVE-2022-0369 fue publicada el 7 de mayo de 2024. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (RCE con potencial de eludir la autenticación) la convierte en un objetivo atractivo para atacantes. La falta de una versión corregida disponible al momento de la publicación aumenta el riesgo. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
Estado del Exploit
EPSS
2.20% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2022-0369 es actualizar a una versión corregida de Triangle MicroWorks SCADA Data Gateway. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restringir el acceso a la función Restore Workspace a usuarios autorizados y monitorear de cerca los registros del sistema en busca de actividad sospechosa puede ayudar a reducir el riesgo. Implementar un firewall para limitar el acceso a la red y configurar reglas de WAF para bloquear solicitudes maliciosas también son medidas preventivas importantes. Después de la actualización, confirme la corrección ejecutando una prueba de concepto para verificar que la vulnerabilidad ya no es explotable.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión corregida que mitigue la vulnerabilidad de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-0369 is a Remote Code Execution vulnerability in Triangle MicroWorks SCADA Data Gateway versions 5.01.01–5.01.01, allowing attackers to execute arbitrary code by bypassing authentication.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.01.01–5.01.01, you are potentially affected by this vulnerability. Check your version and apply the recommended mitigation.
The recommended fix is to upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement network segmentation and restrict access to the Restore Workspace feature.
While active exploitation is not currently confirmed, the ease of bypassing authentication suggests a potential for exploitation if a public proof-of-concept is released.
Refer to the Triangle MicroWorks website and security advisories for the latest information and patch releases regarding CVE-2022-0369.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.