प्लेटफ़ॉर्म
other
घटक
triangle-microworks-scada-data-gateway
में ठीक किया गया
5.1.4
ट्रायंगल माइक्रोवर्क्स SCADA डेटा गेटवे में एक डायरेक्टरी ट्रैवर्सल भेद्यता पाई गई है। यह भेद्यता दूरस्थ हमलावरों को प्रभावित इंस्टॉलेशन पर मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है। उपयोगकर्ता की बातचीत की आवश्यकता है, जिसमें लक्ष्य को दुर्भावनापूर्ण पृष्ठ पर जाना या दुर्भावनापूर्ण फ़ाइल खोलना शामिल है। प्रभावित संस्करण 5.1.3–5.1.3 हैं। इस भेद्यता को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का समझौता हो सकता है या सिस्टम की कार्यक्षमता में हेरफेर किया जा सकता है। हमलावर सिस्टम पर दुर्भावनापूर्ण कोड भी अपलोड कर सकते हैं, जिससे आगे की क्षति हो सकती है। चूंकि यह SCADA सिस्टम को प्रभावित करता है, इसलिए इसका उपयोग महत्वपूर्ण बुनियादी ढांचे को बाधित करने के लिए किया जा सकता है। इस भेद्यता का शोषण सिस्टम की सुरक्षा को गंभीर रूप से कमजोर कर सकता है और अनधिकृत पहुंच और नियंत्रण की अनुमति दे सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। सार्वजनिक प्रूफ-ऑफ-कांसेप्ट (PoC) उपलब्ध होने की संभावना है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। CISA KEV सूची में शामिल होने की संभावना है, जो इसकी गंभीरता को दर्शाता है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है।
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.34% (57% शतमक)
CISA SSVC
CVSS वेक्टर
भेद्यता को ठीक करने के लिए, ट्रायंगल माइक्रोवर्क्स SCADA डेटा गेटवे को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक वर्कअराउंड के रूप में, फ़ायरवॉल नियमों को लागू करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत पहुंच को सीमित किया जा सकता है। सिस्टम की निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करना भी महत्वपूर्ण है। फ़ाइल पथों को मान्य करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जाने चाहिए, जिससे अनधिकृत फ़ाइल निर्माण को रोका जा सके।
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-39459 ट्रायंगल माइक्रोवर्क्स SCADA डेटा गेटवे में एक डायरेक्टरी ट्रैवर्सल भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है।
यदि आप ट्रायंगल माइक्रोवर्क्स SCADA डेटा गेटवे के संस्करण 5.1.3–5.1.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
भेद्यता को ठीक करने के लिए, ट्रायंगल माइक्रोवर्क्स SCADA डेटा गेटवे को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो वर्कअराउंड लागू करें।
CVE-2023-39459 का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक PoC उपलब्ध होने की संभावना है।
ट्रायंगल माइक्रोवर्क्स की वेबसाइट पर CVE-2023-39459 के लिए आधिकारिक सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।