प्लेटफ़ॉर्म
other
घटक
scada-data-gateway
में ठीक किया गया
5.1.4
CVE-2023-39460 Triangle MicroWorks SCADA Data Gateway में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को प्रमाणीकरण को दरकिनार करते हुए, प्रभावित सिस्टम पर मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है। यह भेद्यता SCADA Data Gateway के संस्करण 5.1.3.20324–5.1.3.20324 को प्रभावित करती है। तत्काल अपडेट या शमन उपायों को लागू करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को SCADA Data Gateway सिस्टम पर मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है। चूंकि प्रमाणीकरण तंत्र को दरकिनार किया जा सकता है, इसलिए हमलावर बिना किसी वैध क्रेडेंशियल के सिस्टम तक पहुंच प्राप्त कर सकते हैं। इससे सिस्टम की अखंडता से समझौता हो सकता है, संवेदनशील डेटा का खुलासा हो सकता है, या सिस्टम के सामान्य संचालन में व्यवधान हो सकता है। इस भेद्यता का उपयोग सिस्टम पर दुर्भावनापूर्ण कोड को अपलोड करने या महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित करने के लिए किया जा सकता है। यह SCADA सिस्टम की सुरक्षा को गंभीर रूप से खतरे में डाल सकता है, जिससे औद्योगिक नियंत्रण प्रणालियों के संचालन में व्यवधान हो सकता है।
CVE-2023-39460 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-05-03 को प्रकाशित हुई थी।
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.06% (78% शतमक)
CISA SSVC
CVSS वेक्टर
Triangle MicroWorks जल्द ही एक पैच जारी करने की उम्मीद है। इस बीच, प्रभावित सिस्टम के लिए तत्काल शमन उपायों में शामिल हैं: फ़ायरवॉल नियमों को लागू करना ताकि केवल अधिकृत IP पतों को SCADA Data Gateway तक पहुंचने की अनुमति मिल सके, कमजोर फ़ाइलों तक पहुंच को सीमित करने के लिए एक्सेस नियंत्रण सूचियों (ACLs) का उपयोग करना, और नियमित रूप से सिस्टम लॉग की निगरानी करना ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। यदि संभव हो, तो प्रभावित सिस्टम को नेटवर्क से अलग करें। अपडेट जारी होने के बाद, तुरंत अपडेट लागू करें। अपडेट लागू करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है और सिस्टम सामान्य रूप से काम कर रहा है।
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-39460 Triangle MicroWorks SCADA Data Gateway में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें बनाने की अनुमति देती है।
यदि आप Triangle MicroWorks SCADA Data Gateway के संस्करण 5.1.3.20324–5.1.3.20324 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Triangle MicroWorks जल्द ही एक पैच जारी करने की उम्मीद है। इस बीच, फ़ायरवॉल नियमों को लागू करें और एक्सेस नियंत्रण सूचियों का उपयोग करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
कृपया Triangle MicroWorks की वेबसाइट पर जाएं या उनके सुरक्षा सलाहकारों से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।