Platform
other
Component
scada-data-gateway
Opgelost in
5.1.4
CVE-2023-39460 beschrijft een Directory Traversal kwetsbaarheid in de Triangle MicroWorks SCADA Data Gateway. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te creëren, potentieel met ernstige gevolgen voor de integriteit en beschikbaarheid van de SCADA-infrastructuur. De kwetsbaarheid treft versies 5.1.3.20324–5.1.3.20324. Er is momenteel geen officiële patch beschikbaar, maar mitigaties zijn mogelijk.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de SCADA Data Gateway server te creëren. Dit kan leiden tot het overschrijven van kritieke systeembestanden, het installeren van malware, of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. Omdat de authenticatie kan worden omzeild, is de impact aanzienlijk. De potentiële schade omvat verstoring van industriële processen, datalekken en mogelijk zelfs fysieke schade als de SCADA-systemen direct betrokken zijn bij het besturen van fysieke apparatuur. Dit soort kwetsbaarheden in SCADA-systemen kunnen vergelijkbare gevolgen hebben als andere systemen, maar met de extra complexiteit van fysieke processen die worden aangestuurd.
Deze kwetsbaarheid is openbaar bekend gemaakt op 3 mei 2024. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de lage complexiteit van de Directory Traversal kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De KEV-status is momenteel onbekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
Exploit Status
EPSS
1.06% (78% percentiel)
CISA SSVC
CVSS-vector
Aangezien er momenteel geen officiële patch beschikbaar is, is het essentieel om onmiddellijk mitigatiemaatregelen te implementeren. Beperk de toegang tot de SCADA Data Gateway server tot alleen geautoriseerde gebruikers. Implementeer een Web Application Firewall (WAF) of proxy om verdachte verzoeken te blokkeren. Controleer de configuratie van de SCADA Data Gateway en zorg ervoor dat alle onnodige services zijn uitgeschakeld. Monitor de logbestanden op ongebruikelijke activiteiten, zoals pogingen om bestanden buiten de toegestane directory's te creëren. Overweeg om de SCADA Data Gateway te isoleren van andere netwerken om de impact van een succesvolle aanval te beperken. Na implementatie van mitigaties, controleer de toegangslogboeken op verdachte activiteiten.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-39460 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3.20324–5.1.3.20324, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3.20324–5.1.3.20324, you are potentially affected by this vulnerability.
Upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement WAF rules and restrict access.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests potential for exploitation.
Refer to the Triangle MicroWorks website or security advisories for updates and official guidance regarding CVE-2023-39460.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.