प्लेटफ़ॉर्म
other
घटक
csaf
CVE-2026-21410 MasterSCADA BUK-TS में एक गंभीर SQL Injection भेद्यता है। यह भेद्यता हमलावरों को दूरस्थ कोड निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता MasterSCADA BUK-TS के सभी संस्करणों को प्रभावित करती है। नवीनतम संस्करण में अपग्रेड करने या WAF लागू करने से इस भेद्यता को कम किया जा सकता है।
यह SQL Injection भेद्यता हमलावरों को डेटाबेस से संवेदनशील जानकारी निकालने, डेटा को संशोधित करने या हटाने और यहां तक कि सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है। चूंकि यह भेद्यता वेब इंटरफ़ेस के माध्यम से मौजूद है, इसलिए हमलावर दूरस्थ रूप से भेद्यता का फायदा उठा सकते हैं। संभावित प्रभाव में डेटा उल्लंघन, सिस्टम समझौता और सेवा व्यवधान शामिल हैं। इस भेद्यता का फायदा उठाने से हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं, जिससे महत्वपूर्ण संचालन बाधित हो सकते हैं और गोपनीय जानकारी उजागर हो सकती है। यह भेद्यता अन्य SQL Injection भेद्यताओं के समान है, जैसे कि उन पर हमलावर डेटाबेस सर्वर को नियंत्रित करने के लिए SQL इंजेक्शन का उपयोग कर सकते हैं।
CVE-2026-21410 को 2026-02-24 को सार्वजनिक रूप से प्रकट किया गया था। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसका फायदा उठाया जाने का जोखिम मध्यम है। CISA KEV सूची में इस CVE को जोड़ा जाना बाकी है।
Organizations utilizing MasterSCADA BUK-TS in critical infrastructure environments, particularly those with limited network segmentation or inadequate input validation practices, are at the highest risk. Facilities relying on legacy configurations or shared hosting environments where the system is exposed to the public internet are also particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for suspicious SQL commands targeting database connections.
Get-Process | Where-Object {$_.ProcessName -like '*sql*'} | Select-Object Name, Id, CPU• linux / server: Examine system logs (e.g., /var/log/auth.log, /var/log/syslog) for SQL errors or unusual database activity.
journalctl -u mysqld | grep 'error' • generic web: Use curl to test the vulnerable endpoint with various SQL injection payloads.
curl 'http://masterscada/vulnerable_endpoint?param=';disclosure
एक्सप्लॉइट स्थिति
EPSS
0.51% (66% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-21410 को कम करने के लिए, नवीनतम संस्करण में MasterSCADA BUK-TS को अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) लागू करने पर विचार करें जो SQL Injection हमलों को रोक सके। WAF को उन विशिष्ट SQL इंजेक्शन पैटर्न को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो इस भेद्यता का फायदा उठाते हैं। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने से SQL Injection हमलों के जोखिम को कम करने में मदद मिल सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, वेब एप्लिकेशन के माध्यम से SQL इंजेक्शन हमलों का अनुकरण करके सत्यापित करें।
SQL Injection भेद्यता को ठीक करने वाले संस्करण में MasterSCADA BUK-TS को अपडेट करें। नवीनतम संस्करण और अपडेट निर्देशों के लिए InSAT विक्रेता वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-21410 MasterSCADA BUK-TS में एक गंभीर SQL Injection भेद्यता है जो हमलावरों को दूरस्थ कोड निष्पादित करने की अनुमति दे सकती है।
यदि आप MasterSCADA BUK-TS के किसी भी संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2026-21410 को ठीक करने के लिए, नवीनतम संस्करण में MasterSCADA BUK-TS को अपग्रेड करें या वेब एप्लिकेशन फ़ायरवॉल (WAF) लागू करें।
इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन इसका फायदा उठाया जाने का जोखिम मध्यम है।
कृपया MasterSCADA विक्रेता से संपर्क करें या उनकी वेबसाइट पर सुरक्षा सलाह अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।