प्लेटफ़ॉर्म
windows
घटक
triangle-microworks-scada-data-gateway
ट्रायांगल माइक्रोवर्क्स SCADA डेटा गेटवे में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता हमलावरों को प्रभावित सिस्टम पर मनमाना कोड चलाने की अनुमति देती है, भले ही प्रमाणीकरण की आवश्यकता हो। भेद्यता Restore Workspace सुविधा में मौजूद है, जहाँ उपयोगकर्ता-प्रदत्त पथ को ठीक से मान्य नहीं किया जाता है। प्रभावित संस्करण 5.01.01–5.01.01 हैं। सुरक्षा अपडेट जारी किया गया है, और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे संवेदनशील डेटा चुरा सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य सिस्टम पर आगे बढ़ने के लिए इसका उपयोग कर सकते हैं। चूंकि प्रमाणीकरण को बाईपास किया जा सकता है, इसलिए हमलावर बिना किसी वैध क्रेडेंशियल के सिस्टम तक पहुंच प्राप्त कर सकते हैं। यह SCADA प्रणालियों के लिए विशेष रूप से गंभीर है, क्योंकि वे महत्वपूर्ण बुनियादी ढांचे को नियंत्रित करते हैं। इस भेद्यता का शोषण करने से उत्पादन प्रक्रियाओं में व्यवधान, डेटा हानि और भौतिक क्षति हो सकती है। यह भेद्यता लॉग4शेल जैसी अन्य RCE भेद्यताओं के समान है, जहां एक साधारण पथ मैनिपुलेशन से गंभीर परिणाम हो सकते हैं।
यह CVE अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 7.2 (HIGH) इंगित करता है कि भेद्यता का शोषण मध्यम संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
एक्सप्लॉइट स्थिति
EPSS
2.20% (84% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय त्रिकोण माइक्रोवर्क्स द्वारा जारी किए गए सुरक्षा अपडेट पर अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप फ़ायरवॉल नियमों को लागू करके Restore Workspace सुविधा तक बाहरी पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो पथ पारगमन हमलों का पता लगाता है और उन्हें अवरुद्ध करता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। सुनिश्चित करें कि सभी उपयोगकर्ता खाते मजबूत पासवर्ड का उपयोग करते हैं और नियमित रूप से पासवर्ड बदलते हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Restore Workspace सुविधा का परीक्षण करके और यह सुनिश्चित करके कि पथ पारगमन हमले अब सफल नहीं होते हैं।
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión corregida que mitigue la vulnerabilidad de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2022-0369 एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को सिस्टम पर मनमाना कोड चलाने की अनुमति देती है। यह Restore Workspace सुविधा में एक पथ पारगमन भेद्यता के कारण होता है।
यदि आप त्रिकोण माइक्रोवर्क्स SCADA डेटा गेटवे के संस्करण 5.01.01–5.01.01 चला रहे हैं, तो आप प्रभावित हैं।
त्रिकोण माइक्रोवर्क्स द्वारा जारी किए गए सुरक्षा अपडेट पर अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ायरवॉल नियमों को लागू करके Restore Workspace सुविधा तक बाहरी पहुंच को प्रतिबंधित करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही शोषण विकसित किए जाएंगे।
त्रिकोण माइक्रोवर्क्स की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।