Platform
windows
Component
triangle-microworks-scada-data-gateway
CVE-2022-0369 is een Remote Code Execution (RCE) kwetsbaarheid in de Triangle MicroWorks SCADA Data Gateway. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op systemen die kwetsbaar zijn. De kwetsbaarheid treedt op in de Restore Workspace functionaliteit en beïnvloedt versies 5.01.01–5.01.01. Er is momenteel een patch beschikbaar om dit probleem te verhelpen.
Deze RCE kwetsbaarheid maakt het mogelijk voor een aanvaller om ongeautoriseerde code uit te voeren op de SCADA Data Gateway server. Dit kan leiden tot volledige controle over het systeem, inclusief toegang tot gevoelige gegevens en de mogelijkheid om de SCADA-operaties te verstoren. Omdat authenticatie omzeild kan worden, is het risico aanzienlijk, vooral in omgevingen met beperkte beveiligingsmaatregelen. Een succesvolle exploitatie kan leiden tot data-exfiltratie, sabotage van industriële processen en zelfs fysieke schade, afhankelijk van de controle die de SCADA-systemen hebben over de fysieke infrastructuur. De directory traversal kwetsbaarheid maakt het mogelijk om bestanden buiten de beoogde directory te benaderen, wat de aanvalsoppervlakte vergroot.
Op dit moment zijn er geen publiekelijk beschikbare exploits bekend, maar de directory traversal aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. De lage complexiteit van de exploitatie maakt het een aantrekkelijk doelwit voor aanvallers, vooral in industriële omgevingen.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
Exploit Status
EPSS
2.20% (84% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Triangle MicroWorks SCADA Data Gateway naar een beveiligde versie zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke oplossing bestaan uit het beperken van de toegang tot de Restore Workspace functionaliteit en het implementeren van strenge authenticatiecontroles. Het monitoren van netwerkverkeer op verdachte patronen, zoals pogingen tot directory traversal, kan ook helpen bij het detecteren van een aanval. Het configureren van een Web Application Firewall (WAF) om directory traversal aanvallen te blokkeren, is een andere mogelijke mitigatie. Verifieer na de upgrade dat de Restore Workspace functionaliteit correct werkt en dat er geen onbevoegde toegang meer mogelijk is.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión corregida que mitigue la vulnerabilidad de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-0369 is a Remote Code Execution vulnerability in Triangle MicroWorks SCADA Data Gateway versions 5.01.01–5.01.01, allowing attackers to execute arbitrary code by bypassing authentication.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.01.01–5.01.01, you are potentially affected by this vulnerability. Check your version and apply the recommended mitigation.
The recommended fix is to upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement network segmentation and restrict access to the Restore Workspace feature.
While active exploitation is not currently confirmed, the ease of bypassing authentication suggests a potential for exploitation if a public proof-of-concept is released.
Refer to the Triangle MicroWorks website and security advisories for the latest information and patch releases regarding CVE-2022-0369.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.