Plataforma
other
Componente
scada-data-gateway
Corregido en
5.1.4
La vulnerabilidad CVE-2023-39457 afecta al SCADA Data Gateway de Triangle MicroWorks, permitiendo a atacantes remotos eludir la autenticación. Esta falta de autenticación permite la ejecución de código arbitrario con privilegios de root, lo que representa un riesgo significativo para los sistemas de control industrial. Las versiones afectadas son 5.1.3.20324 hasta 5.1.3.20324. Se recomienda aplicar parches o implementar medidas de autenticación.
La ausencia de autenticación en el SCADA Data Gateway expone a los sistemas a un riesgo crítico. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado al sistema, ejecutar comandos arbitrarios con privilegios de root y potencialmente tomar el control total del sistema SCADA. Esto podría resultar en la manipulación de procesos industriales, la interrupción de servicios críticos y el robo de información confidencial. La ejecución de código arbitrario permite la instalación de malware, la modificación de datos y el acceso a otros sistemas en la red, ampliando el radio de impacto. La falta de autenticación facilita la explotación, ya que no se requiere credenciales válidas para comprometer el sistema.
Esta vulnerabilidad ha sido reportada a través de ZDI-CAN-20501. La alta puntuación CVSS de 9.8 indica un riesgo crítico. No se han reportado campañas de explotación activas a la fecha, pero la facilidad de explotación y el impacto potencial hacen que sea un objetivo atractivo para atacantes. La vulnerabilidad ha sido publicada el 3 de mayo de 2024. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso.
Organizations that rely on Triangle MicroWorks SCADA Data Gateway for industrial control and automation are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with default configurations or those lacking robust network security measures are particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual network connections originating from the SCADA Data Gateway. Look for connections to unexpected IP addresses or ports.
journalctl -u scada_gateway -f | grep 'Connection accepted from' • generic web: Use curl to check for exposed endpoints that might be accessible without authentication.
curl -I http://<scada_gateway_ip>/admin• other: Review firewall rules and network configurations to ensure the SCADA Data Gateway is properly segmented and access is restricted to authorized sources.
disclosure
Estado del Exploit
EPSS
0.38% (59% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-39457 es la aplicación del parche oficial proporcionado por Triangle MicroWorks. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad alternativas, como la segmentación de la red para aislar el SCADA Data Gateway de otros sistemas críticos. Además, se debe configurar la autenticación de usuarios con contraseñas robustas y políticas de acceso basadas en roles. Revise la configuración predeterminada del sistema y desactive cualquier servicio o función innecesaria. Después de la actualización, verifique la correcta implementación de la autenticación mediante la simulación de un intento de acceso no autorizado.
Actualice Triangle MicroWorks SCADA Data Gateway a una versión que requiera autenticación. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-39457 es una vulnerabilidad crítica en el SCADA Data Gateway de Triangle MicroWorks que permite a atacantes remotos eludir la autenticación y ejecutar código arbitrario como root.
Si está utilizando Triangle MicroWorks SCADA Data Gateway en la versión 5.1.3.20324–5.1.3.20324, es vulnerable a esta vulnerabilidad. Revise su configuración y aplique el parche.
La solución recomendada es aplicar el parche oficial proporcionado por Triangle MicroWorks. Si no es posible, implemente medidas de seguridad alternativas como la segmentación de la red y la habilitación de la autenticación.
Aunque no se han reportado campañas de explotación activas, la facilidad de explotación y el impacto potencial hacen que sea un objetivo atractivo para atacantes. Monitoree sus sistemas.
Consulte el sitio web de Triangle MicroWorks o las fuentes de información de seguridad para obtener la última información y el aviso oficial sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.