CVE-2026-26289: Sensitive Information Exposure in PowerSYSTEM Center
प्लेटफ़ॉर्म
other
घटक
subnet-solutions-powersystem-center
में ठीक किया गया
5.28.1
CVE-2026-26289 PowerSYSTEM Center में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को संवेदनशील जानकारी तक अनधिकृत पहुंच प्रदान करती है। यह भेद्यता PowerSYSTEM Center के REST API एंडपॉइंट में मौजूद है, जो डिवाइस खाते निर्यात के लिए है। संस्करण 5.8.0 से 7.0.x तक के संस्करण प्रभावित हैं, और इसे संस्करण 5.28.1 में ठीक किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक प्रमाणित हमलावर को उन संवेदनशील डेटा तक पहुंचने की अनुमति देती है जो सामान्य रूप से केवल प्रशासनिक विशेषाधिकार वाले उपयोगकर्ताओं के लिए आरक्षित होते हैं। इसमें डिवाइस कॉन्फ़िगरेशन, क्रेडेंशियल और अन्य गोपनीय जानकारी शामिल हो सकती है। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकता है। इस भेद्यता का उपयोग करके, हमलावर अन्य सिस्टम में भी प्रवेश कर सकता है यदि वे समान नेटवर्क पर हैं। यह भेद्यता Log4Shell जैसी अन्य डेटा एक्सपोजर भेद्यताओं के समान जोखिम पैदा करती है, जहां अनधिकृत पहुंच से गंभीर परिणाम हो सकते हैं।
शोषण संदर्भ
CVE-2026-26289 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और संभावित प्रभाव के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इसकी सार्वजनिक रूप से उपलब्ध शोषण कोड (POC) की जानकारी नहीं है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं, जो इसकी गंभीरता को दर्शाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
शमन और वर्कअराउंड
PowerSYSTEM Center को तुरंत संस्करण 5.28.1 में अपग्रेड करना सबसे प्रभावी शमन उपाय है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, डिवाइस खाते निर्यात REST API एंडपॉइंट तक पहुंच को सीमित करने के लिए एक्सेस नियंत्रण लागू करें। यह सुनिश्चित करें कि केवल अधिकृत प्रशासनिक उपयोगकर्ता ही इस एंडपॉइंट का उपयोग कर सकते हैं। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि संवेदनशील जानकारी अब अनधिकृत उपयोगकर्ताओं द्वारा एक्सेस नहीं की जा सकती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice PowerSYSTEM Center a la versión 5.28.1 o posterior, 6.1.1 o posterior, o 7.0.0 o posterior para mitigar la vulnerabilidad. Esta actualización corrige el problema de autorización incorrecta en la API REST de exportación de cuentas de dispositivos, evitando la exposición de información sensible.
अक्सर पूछे जाने वाले सवाल
CVE-2026-26289 — संवेदनशील जानकारी का खुलासा PowerSYSTEM Center में क्या है?
CVE-2026-26289 PowerSYSTEM Center के REST API एंडपॉइंट में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को संवेदनशील जानकारी तक अनधिकृत पहुंच प्रदान करती है, जो सामान्य रूप से केवल प्रशासनिक विशेषाधिकार वाले उपयोगकर्ताओं के लिए आरक्षित होती है।
क्या मैं CVE-2026-26289 में PowerSYSTEM Center से प्रभावित हूँ?
यदि आप PowerSYSTEM Center के संस्करण 5.8.0 से 7.0.x का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। संस्करण 5.28.1 या बाद के संस्करण में अपग्रेड करके आप खुद को सुरक्षित कर सकते हैं।
मैं CVE-2026-26289 में PowerSYSTEM Center को कैसे ठीक करूँ?
PowerSYSTEM Center को संस्करण 5.28.1 में अपग्रेड करना सबसे प्रभावी समाधान है। यदि अपग्रेड संभव नहीं है, तो एक्सेस नियंत्रण लागू करें और WAF का उपयोग करें।
क्या CVE-2026-26289 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-26289 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
मैं CVE-2026-26289 के लिए आधिकारिक PowerSYSTEM Center सलाहकार कहाँ पा सकता हूँ?
कृपया PowerSYSTEM Center के आधिकारिक सुरक्षा सलाहकार पृष्ठ पर जाएँ: [PowerSYSTEM Center Security Advisories URL - Replace with actual URL]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...