Platform
other
Component
triangle-microworks-scada-data-gateway
Opgelost in
5.1.4
CVE-2023-39459 beschrijft een Directory Traversal kwetsbaarheid in de Triangle MicroWorks SCADA Data Gateway. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te creëren, wat kan leiden tot dataverlies, systeemcompromittering en mogelijk verdere uitbreiding binnen het SCADA-netwerk. De kwetsbaarheid treft versies 5.1.3–5.1.3 van de SCADA Data Gateway. Een patch is beschikbaar om dit probleem te verhelpen.
De Directory Traversal kwetsbaarheid in de Triangle MicroWorks SCADA Data Gateway maakt het mogelijk voor een aanvaller om bestanden buiten de toegestane directory te schrijven. Dit kan worden misbruikt om kritieke systeembestanden te overschrijven, malware te installeren of gevoelige data te exfiltreren. Een succesvolle exploit kan leiden tot een volledige controle over het systeem en mogelijk de gehele SCADA-infrastructuur. De vereiste van gebruikersinteractie (bezoek aan een kwaadaardige pagina of openen van een bestand) betekent dat social engineering een rol kan spelen bij de exploitatie van deze kwetsbaarheid. Het potentieel voor schade is aanzienlijk, aangezien SCADA-systemen vaak vitale infrastructuur besturen.
Op het moment van schrijven is er geen informatie beschikbaar over actieve exploitatie van CVE-2023-39459. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is openbaar gemaakt op 3 mei 2024. De ernst is beoordeeld als hoog (CVSS 7.8). Het is belangrijk om deze kwetsbaarheid serieus te nemen, gezien de potentiële impact op SCADA-systemen.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
Exploit Status
EPSS
0.34% (57% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2023-39459 is het upgraden naar een beveiligde versie van de Triangle MicroWorks SCADA Data Gateway zodra deze beschikbaar is. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van de gebruiker die de SCADA Data Gateway draait. Implementeer strikte toegangscontroles en monitor de systeembestanden op onverwachte wijzigingen. Het is ook raadzaam om een Web Application Firewall (WAF) te gebruiken om kwaadaardige verzoeken te blokkeren. Controleer de toegang tot de SCADA Data Gateway en beperk deze tot vertrouwde bronnen.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-39459 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3–5.1.3, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3–5.1.3, you are potentially affected by this vulnerability.
Upgrade to a patched version of Triangle MicroWorks SCADA Data Gateway as soon as it becomes available. In the meantime, implement mitigation steps like restricting network access and monitoring file system activity.
Currently, there are no confirmed reports of active exploitation, but it's crucial to apply mitigations and monitor for any suspicious activity.
Refer to the Triangle MicroWorks website and security advisories for the latest information and official patch releases regarding CVE-2023-39459.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.