プラットフォーム
windows
コンポーネント
triangle-microworks-scada-data-gateway
CVE-2022-0369は、Triangle MicroWorks SCADA Data Gatewayにおけるリモートコード実行(RCE)脆弱性です。この脆弱性は、認証を必要としますが、既存の認証メカニズムをバイパスすることで悪用される可能性があります。影響を受けるバージョンは5.01.01–5.01.01です。2024年5月7日に公開され、修正プログラムの適用が推奨されています。
この脆弱性は、攻撃者がTriangle MicroWorks SCADA Data GatewayのRestore Workspace機能の不備を悪用し、システム上で任意のコードを実行することを可能にします。認証のバイパスが可能なため、認証されていない攻撃者による悪用のリスクがあります。攻撃者は、機密情報の窃取、システムの改ざん、さらにはネットワークへの不正アクセスといった攻撃を実行する可能性があります。SCADAシステムは重要インフラを制御するため、この脆弱性が悪用されると、広範囲にわたる影響が想定されます。類似の脆弱性では、攻撃者がシステムを完全に制御し、機密データを盗み出す事例が報告されています。
CVE-2022-0369は、CISA KEVに登録されていません。現時点では、公開されているPoCは確認されていませんが、認証バイパスが可能であるため、悪用されるリスクは存在します。NVD(National Vulnerability Database)は2024年5月7日に公開されており、今後の動向を注視する必要があります。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
エクスプロイト状況
EPSS
2.20% (84% パーセンタイル)
CISA SSVC
CVSS ベクトル
Triangle MicroWorksからの修正プログラムが公開されるまで、以下の緩和策を実施してください。まず、Restore Workspace機能の使用を一時的に停止することを推奨します。次に、ネットワークセグメンテーションを実施し、SCADAシステムへの外部からのアクセスを制限します。WAF(Web Application Firewall)を導入し、悪意のあるリクエストをブロックするルールを設定することも有効です。また、認証メカニズムの強化、例えば多要素認証の導入も検討してください。修正プログラム適用後、システムが正常に動作することを確認し、脆弱性が解消されていることを検証してください。
Triangle MicroWorks SCADA Data Gateway を、この脆弱性を軽減する修正バージョンにアップデートしてください。最新バージョンとアップデート手順については、ベンダーのウェブサイトを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2022-0369は、Triangle MicroWorks SCADA Data GatewayのRestore Workspace機能における認証バイパスを伴うリモートコード実行(RCE)脆弱性です。攻撃者はこの脆弱性を悪用し、システム上で任意のコードを実行する可能性があります。
バージョン5.01.01–5.01.01のTriangle MicroWorks SCADA Data Gatewayを使用している場合、この脆弱性の影響を受ける可能性があります。攻撃者は認証をバイパスし、システム上で任意のコードを実行する可能性があります。
Triangle MicroWorksからの修正プログラムが公開されるまで、Restore Workspace機能の使用を停止し、ネットワークセグメンテーションやWAFの導入などの緩和策を実施してください。修正プログラム公開後、速やかに適用してください。
現時点では、公開されているPoCは確認されていませんが、認証バイパスが可能であるため、悪用されるリスクは存在します。今後の動向を注視する必要があります。
Triangle MicroWorksの公式アドバイザリは、今後の情報公開をお待ちください。NVD(National Vulnerability Database)やCISAのウェブサイトも参照してください。