プラットフォーム
other
コンポーネント
scada-data-gateway
修正版
5.1.4
CVE-2023-39460は、Triangle MicroWorks SCADA Data Gatewayにおけるディレクトリトラバーサル脆弱性です。認証を必要としますが、既存の認証メカニズムをバイパスすることで、リモート攻撃者が任意のファイルをシステムに作成できてしまいます。この脆弱性は、バージョン5.1.3.20324から5.1.3.20324に影響を与え、最新バージョンへのアップデートで対応済みです。
この脆弱性を悪用されると、攻撃者は認証を回避し、システム上で任意のファイルを生成できます。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御奪取といった深刻な被害が発生する可能性があります。特に、SCADAシステムは重要インフラを制御する上で不可欠な役割を担っているため、この脆弱性が悪用されると、広範囲にわたる社会的な混乱を引き起こす可能性があります。攻撃者は、この脆弱性を利用して、マルウェアをインストールしたり、システム設定を改ざんしたり、機密データを盗み出すことが考えられます。
CVE-2023-39460は、2024年5月3日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。EPSSスコアは、公開情報が限られているため、評価は保留です。パブリックなPoCは確認されていませんが、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を常に確認し、最新の脅威動向を把握することが重要です。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
エクスプロイト状況
EPSS
1.06% (78% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずSCADA Data Gatewayを最新バージョンにアップデートすることが最も重要です。アップデートが困難な場合は、認証メカニズムの強化や、ファイルアクセス権限の制限といった対策を講じる必要があります。また、WAF(Web Application Firewall)やIPS(Intrusion Prevention System)などのセキュリティ機器を導入し、ディレクトリトラバーサル攻撃を検知・防御することも有効です。イベントログの監視を強化し、不審なファイル作成の兆候を早期に発見することも重要です。アップデート後、イベントログのアクセス権限を確認し、不要なアクセスを制限してください。
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2023-39460は、Triangle MicroWorks SCADA Data Gatewayのイベントログ作成機能におけるディレクトリトラバーサル脆弱性です。認証をバイパスすることで、リモートから任意のファイルを生成できてしまいます。
バージョン5.1.3.20324から5.1.3.20324を使用している場合は、この脆弱性の影響を受けます。最新バージョンへのアップデートが必要です。
SCADA Data Gatewayを最新バージョンにアップデートしてください。アップデートが困難な場合は、認証強化やアクセス権限の制限などの対策を講じてください。
現時点では、パブリックなPoCは確認されていませんが、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、注意が必要です。
Triangle MicroWorksの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2023-39460に関する情報を確認してください。