प्लेटफ़ॉर्म
other
घटक
dvc
में ठीक किया गया
6.3.1
TRCore DVC में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) की खोज की गई है, जो अनधिकृत हमलावरों को सिस्टम फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता DVC के संस्करण 6.0 से 6.3 तक के संस्करणों को प्रभावित करती है। TRCore ने संस्करण 6.3.1 में इस समस्या का समाधान किया है, और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को DVC सिस्टम पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी उजागर हो सकती है। हमलावर कॉन्फ़िगरेशन फ़ाइलों, पासवर्ड या अन्य गोपनीय डेटा तक पहुँच सकते हैं। इस भेद्यता का उपयोग सिस्टम पर आगे के हमलों को लॉन्च करने के लिए किया जा सकता है, जैसे कि कोड निष्पादन या डेटा संशोधन। चूंकि यह भेद्यता प्रमाणीकरण की आवश्यकता के बिना दूर से शोषण की जा सकती है, इसलिए इसका प्रभाव व्यापक है।
CVE-2024-11309 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-11-18 को प्रकाशित की गई थी।
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CISA SSVC
CVSS वेक्टर
TRCore DVC को संस्करण 6.3.1 में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, DVC सिस्टम पर फ़ाइल सिस्टम अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों को हटाना जोखिम को कम करने में मदद कर सकता है। सुनिश्चित करें कि DVC इंस्टॉलेशन में कोई भी डिफ़ॉल्ट कॉन्फ़िगरेशन बदला गया है और अनावश्यक सुविधाएँ अक्षम हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जाँच करके और पथ पारगमन हमलों का अनुकरण करके।
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-11309 TRCore DVC में एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप TRCore DVC के संस्करण 6.0 से 6.3 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
TRCore DVC को संस्करण 6.3.1 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF नियमों का उपयोग करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
TRCore की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।