Platform
other
Component
csaf
CVE-2026-21410 beschrijft een SQL Injection kwetsbaarheid in de MasterSCADA BUK-TS, een SCADA-systeem. Deze kwetsbaarheid stelt aanvallers in staat om potentieel remote code execution uit te voeren via de hoofd webinterface. Alle versies van MasterSCADA BUK-TS zijn kwetsbaar. Een fix is momenteel in ontwikkeling en zal zo snel mogelijk worden uitgebracht.
De SQL Injection kwetsbaarheid in MasterSCADA BUK-TS is kritiek omdat deze aanvallers de mogelijkheid biedt om willekeurige SQL-queries uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, zoals configuratiebestanden, gebruikersnamen en wachtwoorden, en procesdata. Een succesvolle exploitatie kan ook leiden tot het compromitteren van het hele SCADA-systeem, waardoor de controle over industriële processen verloren kan gaan. De potentieel voor remote code execution verhoogt de ernst aanzienlijk, waardoor aanvallers mogelijk volledige controle over het systeem kunnen overnemen. Dit is vergelijkbaar met eerdere SQL Injection aanvallen op SCADA-systemen, waarbij de integriteit en beschikbaarheid van kritieke infrastructuur in gevaar werd gebracht.
CVE-2026-21410 is openbaar bekend gemaakt op 2026-02-24. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid en de mogelijkheid tot remote code execution suggereren een medium tot hoog risico op exploitatie. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations utilizing MasterSCADA BUK-TS in critical infrastructure environments, particularly those with limited network segmentation or inadequate input validation practices, are at the highest risk. Facilities relying on legacy configurations or shared hosting environments where the system is exposed to the public internet are also particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for suspicious SQL commands targeting database connections.
Get-Process | Where-Object {$_.ProcessName -like '*sql*'} | Select-Object Name, Id, CPU• linux / server: Examine system logs (e.g., /var/log/auth.log, /var/log/syslog) for SQL errors or unusual database activity.
journalctl -u mysqld | grep 'error' • generic web: Use curl to test the vulnerable endpoint with various SQL injection payloads.
curl 'http://masterscada/vulnerable_endpoint?param=';disclosure
Exploit Status
EPSS
0.51% (66% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen beveiligde versie beschikbaar is, is het essentieel om onmiddellijk maatregelen te nemen om de impact te beperken. Beperk de toegang tot de webinterface van MasterSCADA BUK-TS tot geautoriseerde gebruikers. Implementeer een Web Application Firewall (WAF) met regels die SQL Injection pogingen detecteren en blokkeren. Monitor de webinterface logbestanden op verdachte SQL-query's. Als mogelijk, isoleer het SCADA-systeem van andere netwerken om de impact van een succesvolle aanval te beperken. Zodra een beveiligde versie beschikbaar is, upgrade dan onmiddellijk naar deze versie. Na de upgrade, verifieer de integriteit van het systeem door een basis SQL Injection test uit te voeren op de kwetsbare endpoint.
Update MasterSCADA BUK-TS naar een versie die de (SQL Injection) kwetsbaarheid verhelpt. Raadpleeg de website van leverancier InSAT voor de laatste versie en update instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-21410 is een kritieke SQL Injection kwetsbaarheid in MasterSCADA BUK-TS, waardoor aanvallers potentieel remote code execution kunnen uitvoeren via de webinterface.
Ja, alle versies van MasterSCADA BUK-TS zijn kwetsbaar voor deze SQL Injection kwetsbaarheid.
Upgrade naar een beveiligde versie zodra beschikbaar. Implementeer tijdelijke maatregelen zoals WAF-regels en toegangsbeperkingen.
Er is momenteel geen bevestigde exploitatie, maar de ernst van de kwetsbaarheid suggereert een potentieel risico.
Raadpleeg de MasterSCADA website of neem contact op met hun support team voor het officiële advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.