Plateforme
windows
Composant
triangle-microworks-scada-data-gateway
La vulnérabilité CVE-2022-0369 est une faille d'exécution de code à distance (RCE) affectant le Triangle MicroWorks SCADA Data Gateway. Cette faille permet à un attaquant d'exécuter du code arbitraire sur les systèmes vulnérables, même en contournant les mécanismes d'authentification existants. Les versions concernées sont 5.01.01–5.01.01. Une mise à jour vers une version corrigée est recommandée.
L'impact de cette vulnérabilité est critique, car elle permet à un attaquant de prendre le contrôle complet du système SCADA. L'attaquant peut exploiter cette faille pour exécuter des commandes malveillantes, accéder à des données sensibles, modifier des paramètres de configuration et potentiellement perturber les opérations industrielles. La possibilité de contourner l'authentification rend l'exploitation particulièrement facile et augmente le risque d'attaques non autorisées. Une compromission réussie pourrait entraîner des conséquences graves, telles que des interruptions de service, des pertes de données et des dommages matériels, en particulier dans les environnements critiques où le SCADA est utilisé.
La vulnérabilité CVE-2022-0369 a été publiée le 7 mai 2024. Il n'y a pas d'indication d'une inscription sur le KEV de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de la nature critique des systèmes SCADA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, ce qui pourrait augmenter le risque d'exploitation.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
Statut de l'Exploit
EPSS
2.20% (percentile 84%)
CISA SSVC
Vecteur CVSS
En attendant la mise à jour, plusieurs mesures d'atténuation peuvent être prises. Il est fortement recommandé de restreindre l'accès au service de restauration de l'espace de travail. Si possible, désactivez temporairement cette fonctionnalité. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Mettez en œuvre des règles de pare-feu pour limiter l'accès au SCADA Data Gateway uniquement aux adresses IP autorisées. En cas de mise à niveau problématique, envisagez de revenir à une version antérieure stable et d'appliquer les correctifs de sécurité disponibles pour cette version. Après la mise à jour, vérifiez que le service de restauration de l'espace de travail fonctionne correctement et qu'il n'y a pas de nouvelles vulnérabilités.
Mettre à jour Triangle MicroWorks SCADA Data Gateway vers une version corrigée qui atténue la vulnérabilité de parcours de répertoires. Consulter le site web du fournisseur pour obtenir la dernière version et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-0369 is a Remote Code Execution vulnerability in Triangle MicroWorks SCADA Data Gateway versions 5.01.01–5.01.01, allowing attackers to execute arbitrary code by bypassing authentication.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.01.01–5.01.01, you are potentially affected by this vulnerability. Check your version and apply the recommended mitigation.
The recommended fix is to upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement network segmentation and restrict access to the Restore Workspace feature.
While active exploitation is not currently confirmed, the ease of bypassing authentication suggests a potential for exploitation if a public proof-of-concept is released.
Refer to the Triangle MicroWorks website and security advisories for the latest information and patch releases regarding CVE-2022-0369.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.