Plateforme
other
Composant
scada-data-gateway
Corrigé dans
5.1.4
La vulnérabilité CVE-2023-39460 est une faille de traversal de répertoire affectant le SCADA Data Gateway de Triangle MicroWorks. Cette faille permet à un attaquant distant de créer des fichiers arbitraires sur les systèmes vulnérables. Bien que l'authentification soit requise, le mécanisme d'authentification existant peut être contourné, augmentant le risque d'exploitation. Les versions affectées sont 5.1.3.20324–5.1.3.20324.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de créer des fichiers arbitraires sur le système cible. Cela peut conduire à la compromission du système, à l'exécution de code malveillant, à la modification de données critiques ou à la prise de contrôle complète du système SCADA. Le contournement de l'authentification rend cette vulnérabilité particulièrement préoccupante car elle réduit la barrière à l'entrée pour les attaquants. Dans un contexte industriel, cela pourrait permettre la manipulation des données de contrôle, la perturbation des opérations ou même des dommages physiques aux équipements connectés. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la facilité potentielle d'exploitation et l'impact significatif justifient une attention particulière.
La vulnérabilité CVE-2023-39460 a été publiée le 3 mai 2024. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Aucun proof-of-concept (PoC) public n'a été rendu disponible, mais la nature de la vulnérabilité (traversal de répertoire) suggère qu'un PoC pourrait être développé relativement facilement. La faible complexité d'exploitation rend cette vulnérabilité potentiellement attrayante pour les attaquants.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
Statut de l'Exploit
EPSS
1.06% (percentile 78%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le SCADA Data Gateway vers une version corrigée dès que possible. En attendant la mise à jour, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est crucial de renforcer les contrôles d'authentification existants pour rendre le contournement plus difficile. La configuration d'un pare-feu pour limiter l'accès au SCADA Data Gateway aux seuls systèmes autorisés peut également réduire la surface d'attaque. Surveillez attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives de création de fichiers dans des emplacements inattendus. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des séquences de traversal de répertoire. Enfin, examinez attentivement les permissions des fichiers et des répertoires pour vous assurer que les utilisateurs disposent uniquement des privilèges nécessaires.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-39460 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3.20324–5.1.3.20324, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3.20324–5.1.3.20324, you are potentially affected by this vulnerability.
Upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement WAF rules and restrict access.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests potential for exploitation.
Refer to the Triangle MicroWorks website or security advisories for updates and official guidance regarding CVE-2023-39460.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.