Plataforma
other
Componente
triangle-microworks-scada-data-gateway
Corregido en
5.1.4
La vulnerabilidad CVE-2023-39459 es una falla de Directory Traversal descubierta en Triangle MicroWorks SCADA Data Gateway. Esta falla permite a atacantes remotos crear archivos arbitrarios en sistemas afectados. Afecta a las versiones 5.1.3–5.1.3 y requiere la interacción del usuario para su explotación, como visitar una página maliciosa. La solución recomendada es aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
Un atacante que explote con éxito esta vulnerabilidad puede crear archivos en ubicaciones arbitrarias dentro del sistema SCADA Data Gateway. Esto podría permitir la modificación de archivos de configuración, la inserción de código malicioso o incluso la toma del control del sistema. La creación de archivos en ubicaciones críticas podría interrumpir las operaciones de control industrial, comprometer la integridad de los datos y potencialmente causar daños físicos. La necesidad de interacción del usuario, aunque un factor atenuante, no elimina el riesgo, especialmente en entornos donde los usuarios pueden ser engañados para visitar sitios web maliciosos o abrir archivos comprometidos.
La vulnerabilidad CVE-2023-39459 fue publicada el 3 de mayo de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han observado campañas de explotación activas a la fecha. La disponibilidad de un proof-of-concept público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
Estado del Exploit
EPSS
0.34% (57% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-39459 es actualizar Triangle MicroWorks SCADA Data Gateway a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las rutas de archivo en la aplicación. Restringir el acceso a la red a los componentes del SCADA Data Gateway y monitorear la actividad del sistema en busca de intentos de creación de archivos sospechosos también puede ayudar a mitigar el riesgo. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres especiales en las rutas de archivo puede ser una medida temporal.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-39459 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3–5.1.3, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3–5.1.3, you are potentially affected by this vulnerability.
Upgrade to a patched version of Triangle MicroWorks SCADA Data Gateway as soon as it becomes available. In the meantime, implement mitigation steps like restricting network access and monitoring file system activity.
Currently, there are no confirmed reports of active exploitation, but it's crucial to apply mitigations and monitor for any suspicious activity.
Refer to the Triangle MicroWorks website and security advisories for the latest information and official patch releases regarding CVE-2023-39459.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.