Plataforma
other
Componente
scada-data-gateway
Corregido en
5.1.4
La vulnerabilidad CVE-2023-39460 es una falla de recorrido de directorios (Directory Traversal) presente en el SCADA Data Gateway de Triangle MicroWorks. Esta falla permite a atacantes remotos crear archivos arbitrarios en sistemas afectados, incluso eludiendo mecanismos de autenticación existentes. Afecta a las versiones 5.1.3.20324–5.1.3.20324 y se recomienda actualizar a la versión corregida o implementar medidas de mitigación.
Un atacante que explote esta vulnerabilidad puede comprometer la integridad del sistema SCADA al crear archivos arbitrarios en ubicaciones sensibles. Esto podría incluir la modificación de archivos de configuración, la inserción de código malicioso o la alteración de datos críticos del proceso. La capacidad de eludir la autenticación agrava significativamente el riesgo, ya que permite a un atacante acceder al sistema sin necesidad de credenciales válidas. La creación de archivos arbitrarios podría conducir a la ejecución remota de código, permitiendo el control total del sistema SCADA y potencialmente interrumpiendo operaciones críticas.
La vulnerabilidad CVE-2023-39460 fue publicada el 3 de mayo de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un proof-of-concept (PoC) público podría aumentar el riesgo de explotación. Se recomienda monitorear activamente los sistemas afectados en busca de signos de actividad sospechosa.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
Estado del Exploit
EPSS
1.06% (78% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el SCADA Data Gateway a una versión corregida que solucione la vulnerabilidad de recorrido de directorios. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos para limitar el acceso a los directorios sensibles. Esto puede incluir la configuración de permisos de archivo y directorio para restringir el acceso solo a usuarios autorizados. Además, se debe revisar y fortalecer el mecanismo de autenticación existente para evitar la elusión. Implementar un firewall de aplicaciones web (WAF) puede ayudar a bloquear intentos de explotación. Verifique después de la actualización que los permisos de archivo y directorio estén correctamente configurados y que el acceso no autorizado esté bloqueado.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-39460 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3.20324–5.1.3.20324, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3.20324–5.1.3.20324, you are potentially affected by this vulnerability.
Upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement WAF rules and restrict access.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests potential for exploitation.
Refer to the Triangle MicroWorks website or security advisories for updates and official guidance regarding CVE-2023-39460.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.