Plateforme
other
Composant
csaf
Une vulnérabilité de type SQL Injection a été découverte dans MasterSCADA BUK-TS, affectant toutes les versions disponibles. Cette faille permet à un attaquant d'injecter des requêtes SQL malveillantes via l'interface web principale, ouvrant potentiellement la voie à l'exécution de code à distance sur le système. La publication de cette vulnérabilité a eu lieu le 24 février 2026, et aucune version corrigée n'est actuellement disponible.
L'exploitation réussie de cette vulnérabilité de SQL Injection dans MasterSCADA BUK-TS peut avoir des conséquences désastreuses. Un attaquant pourrait non seulement accéder à des données sensibles stockées dans la base de données, telles que des informations de configuration du système SCADA, des données de processus industriels et des identifiants d'utilisateurs, mais aussi potentiellement exécuter du code arbitraire sur le serveur. Cela pourrait permettre de prendre le contrôle total du système SCADA, de perturber les opérations industrielles, de modifier les données de processus ou même de compromettre d'autres systèmes connectés au réseau. Le risque est particulièrement élevé dans les environnements où MasterSCADA BUK-TS est utilisé pour contrôler des processus critiques.
Cette vulnérabilité est considérée comme critique en raison de son score CVSS de 9.8 et du potentiel d'exécution de code à distance. Bien qu'aucune preuve d'exploitation active n'ait été rapportée à ce jour, la simplicité de l'injection SQL pourrait la rendre attrayante pour les attaquants. Il est probable que des preuves de concept (PoC) soient rapidement développées et rendues publiques. La vulnérabilité a été ajoutée au catalogue KEV de CISA, ce qui indique une probabilité d'exploitation jugée élevée. Surveillez les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations utilizing MasterSCADA BUK-TS in critical infrastructure environments, particularly those with limited network segmentation or inadequate input validation practices, are at the highest risk. Facilities relying on legacy configurations or shared hosting environments where the system is exposed to the public internet are also particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for suspicious SQL commands targeting database connections.
Get-Process | Where-Object {$_.ProcessName -like '*sql*'} | Select-Object Name, Id, CPU• linux / server: Examine system logs (e.g., /var/log/auth.log, /var/log/syslog) for SQL errors or unusual database activity.
journalctl -u mysqld | grep 'error' • generic web: Use curl to test the vulnerable endpoint with various SQL injection payloads.
curl 'http://masterscada/vulnerable_endpoint?param=';disclosure
Statut de l'Exploit
EPSS
0.51% (percentile 66%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée, des mesures d'atténuation temporaires peuvent être mises en œuvre pour réduire le risque d'exploitation. Il est fortement recommandé de désactiver ou de restreindre l'accès à l'interface web principale de MasterSCADA BUK-TS. Si cela n'est pas possible, la mise en place d'un pare-feu d'application web (WAF) capable de détecter et de bloquer les tentatives d'injection SQL est cruciale. De plus, une surveillance accrue des journaux d'accès et d'erreurs du serveur web peut aider à identifier les activités suspectes. Il est également conseillé de segmenter le réseau pour limiter l'impact potentiel d'une compromission. Après la mise en place de ces mesures, vérifiez l'intégrité des fichiers système et des journaux d'événements.
Mettre à jour MasterSCADA BUK-TS vers une version qui corrige la vulnérabilité d'injection SQL. Consulter le site web du fournisseur InSAT pour obtenir la dernière version et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-21410 décrit une vulnérabilité de type SQL Injection dans MasterSCADA BUK-TS, permettant potentiellement l'exécution de code à distance via l'interface web.
Toutes les versions de MasterSCADA BUK-TS sont affectées par cette vulnérabilité. Si vous utilisez ce produit, vous êtes potentiellement à risque.
Aucune version corrigée n'est actuellement disponible. Des mesures d'atténuation temporaires, telles que la restriction de l'accès à l'interface web et la mise en place d'un WAF, sont recommandées.
Bien qu'aucune exploitation active n'ait été confirmée, la vulnérabilité est considérée comme critique et pourrait être exploitée rapidement.
Consultez le site web du fabricant pour obtenir les dernières informations et les éventuelles mises à jour concernant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.