विश्लेषण प्रतीक्षितCVE-2026-26289

CVE-2026-26289: Sensitive Information Exposure in PowerSYSTEM Center

प्लेटफ़ॉर्म

other

घटक

subnet-solutions-powersystem-center

में ठीक किया गया

5.28.1

CVE-2026-26289 PowerSYSTEM Center में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को संवेदनशील जानकारी तक अनधिकृत पहुंच प्रदान करती है। यह भेद्यता PowerSYSTEM Center के REST API एंडपॉइंट में मौजूद है, जो डिवाइस खाते निर्यात के लिए है। संस्करण 5.8.0 से 7.0.x तक के संस्करण प्रभावित हैं, और इसे संस्करण 5.28.1 में ठीक किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक प्रमाणित हमलावर को उन संवेदनशील डेटा तक पहुंचने की अनुमति देती है जो सामान्य रूप से केवल प्रशासनिक विशेषाधिकार वाले उपयोगकर्ताओं के लिए आरक्षित होते हैं। इसमें डिवाइस कॉन्फ़िगरेशन, क्रेडेंशियल और अन्य गोपनीय जानकारी शामिल हो सकती है। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकता है। इस भेद्यता का उपयोग करके, हमलावर अन्य सिस्टम में भी प्रवेश कर सकता है यदि वे समान नेटवर्क पर हैं। यह भेद्यता Log4Shell जैसी अन्य डेटा एक्सपोजर भेद्यताओं के समान जोखिम पैदा करती है, जहां अनधिकृत पहुंच से गंभीर परिणाम हो सकते हैं।

शोषण संदर्भ

CVE-2026-26289 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और संभावित प्रभाव के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इसकी सार्वजनिक रूप से उपलब्ध शोषण कोड (POC) की जानकारी नहीं है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं, जो इसकी गंभीरता को दर्शाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रमध्यम

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L8.2HIGHAttack VectorAdjacentहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsubnet-solutions-powersystem-center
विक्रेताSubnet Solutions
न्यूनतम संस्करण5.8.0
अधिकतम संस्करण7.0.x
में ठीक किया गया5.28.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित

शमन और वर्कअराउंड

PowerSYSTEM Center को तुरंत संस्करण 5.28.1 में अपग्रेड करना सबसे प्रभावी शमन उपाय है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, डिवाइस खाते निर्यात REST API एंडपॉइंट तक पहुंच को सीमित करने के लिए एक्सेस नियंत्रण लागू करें। यह सुनिश्चित करें कि केवल अधिकृत प्रशासनिक उपयोगकर्ता ही इस एंडपॉइंट का उपयोग कर सकते हैं। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि संवेदनशील जानकारी अब अनधिकृत उपयोगकर्ताओं द्वारा एक्सेस नहीं की जा सकती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice PowerSYSTEM Center a la versión 5.28.1 o posterior, 6.1.1 o posterior, o 7.0.0 o posterior para mitigar la vulnerabilidad. Esta actualización corrige el problema de autorización incorrecta en la API REST de exportación de cuentas de dispositivos, evitando la exposición de información sensible.

अक्सर पूछे जाने वाले सवाल

CVE-2026-26289 — संवेदनशील जानकारी का खुलासा PowerSYSTEM Center में क्या है?

CVE-2026-26289 PowerSYSTEM Center के REST API एंडपॉइंट में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को संवेदनशील जानकारी तक अनधिकृत पहुंच प्रदान करती है, जो सामान्य रूप से केवल प्रशासनिक विशेषाधिकार वाले उपयोगकर्ताओं के लिए आरक्षित होती है।

क्या मैं CVE-2026-26289 में PowerSYSTEM Center से प्रभावित हूँ?

यदि आप PowerSYSTEM Center के संस्करण 5.8.0 से 7.0.x का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। संस्करण 5.28.1 या बाद के संस्करण में अपग्रेड करके आप खुद को सुरक्षित कर सकते हैं।

मैं CVE-2026-26289 में PowerSYSTEM Center को कैसे ठीक करूँ?

PowerSYSTEM Center को संस्करण 5.28.1 में अपग्रेड करना सबसे प्रभावी समाधान है। यदि अपग्रेड संभव नहीं है, तो एक्सेस नियंत्रण लागू करें और WAF का उपयोग करें।

क्या CVE-2026-26289 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-26289 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।

मैं CVE-2026-26289 के लिए आधिकारिक PowerSYSTEM Center सलाहकार कहाँ पा सकता हूँ?

कृपया PowerSYSTEM Center के आधिकारिक सुरक्षा सलाहकार पृष्ठ पर जाएँ: [PowerSYSTEM Center Security Advisories URL - Replace with actual URL]

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...