プラットフォーム
other
コンポーネント
triangle-microworks-scada-data-gateway
修正版
5.1.4
CVE-2023-39459は、Triangle MicroWorks SCADA Data Gatewayにおけるディレクトリトラバーサル脆弱性です。この脆弱性は、攻撃者がワークスペースファイルの処理における不適切なパス検証を悪用し、システム上で任意のファイルを生成することを可能にします。影響を受けるバージョンは5.1.3–5.1.3です。2024年5月3日に公開されており、最新バージョンへのアップデートまたは適切な緩和策の実施が推奨されます。
この脆弱性を悪用されると、攻撃者はシステム上で任意のファイルを生成することが可能となり、機密情報の漏洩、システムの改ざん、さらにはシステム全体の制御権奪取につながる可能性があります。攻撃者は、悪意のあるページを訪問させたり、悪意のあるファイルを開かせたりすることで、この脆弱性を突くことができます。特に、SCADAシステムは重要インフラを制御する上で不可欠な役割を担っているため、この脆弱性が悪用されると、広範囲にわたる甚大な被害が発生する可能性があります。類似の脆弱性は、ファイル操作における入力値の検証不足によって引き起こされることが多く、注意が必要です。
CVE-2023-39459は、現時点ではKEV(CISA Known Exploited Vulnerabilities)に登録されていません。EPSS(Exploit Prediction Score System)のスコアは不明です。公開されているPoC(Proof of Concept)は確認されていませんが、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、今後の攻撃キャンペーンの対象となる可能性があります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威動向を把握することが重要です。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
エクスプロイト状況
EPSS
0.34% (57% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対策として、まず、Triangle MicroWorks SCADA Data Gatewayを最新バージョンにアップデートすることを強く推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やプロキシサーバーの設定を調整し、悪意のあるファイルアクセスを遮断するルールを実装してください。また、ワークスペースファイルのアクセス権限を制限し、攻撃者が不正にファイルを生成できないように設定することも有効です。ファイルアクセス制限は、最小権限の原則に基づいて実施し、必要最小限のアクセス権限のみを付与するようにしてください。アップデート後、ファイルアクセス権限が適切に設定されていることを確認し、脆弱性が解消されていることを検証してください。
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2023-39459は、Triangle MicroWorks SCADA Data Gatewayのワークスペースファイル処理における不適切なパス検証が原因で発生するディレクトリトラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、システム上で任意のファイルを生成できます。
Triangle MicroWorks SCADA Data Gatewayのバージョン5.1.3–5.1.3を使用している場合は、この脆弱性の影響を受ける可能性があります。最新バージョンへのアップデートまたは適切な緩和策の実施を推奨します。
最も効果的な対策は、Triangle MicroWorks SCADA Data Gatewayを最新バージョンにアップデートすることです。アップデートが困難な場合は、WAF/プロキシ設定の調整やファイルアクセス制限などの緩和策を実施してください。
現時点では、CVE-2023-39459を悪用した攻撃キャンペーンの報告はありません。しかし、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、今後の攻撃の対象となる可能性があります。
Triangle MicroWorksの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2023-39459に関する情報を確認してください。