Plataforma
windows
Componente
triangle-microworks-scada-data-gateway
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Triangle MicroWorks SCADA Data Gateway, afetando as versões 5.01.01–5.01.01. Esta falha permite que atacantes executem código arbitrário no sistema, explorando uma falha na validação de caminhos de arquivo na funcionalidade de restauração do Workspace. Apesar da autenticação ser necessária, o mecanismo existente pode ser contornado, representando um risco significativo para ambientes de controle industrial.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante obter controle remoto sobre o sistema SCADA Data Gateway. Isso pode levar à manipulação de dados, interrupção de operações críticas, e até mesmo danos físicos, dependendo da configuração e do controle exercido pelo sistema sobre os dispositivos conectados. A capacidade de contornar a autenticação agrava o risco, pois um atacante pode acessar o sistema sem credenciais válidas. Em cenários de controle industrial, a exploração desta vulnerabilidade pode ter consequências graves, similares a ataques que visam interromper a produção ou comprometer a segurança de infraestruturas críticas.
A vulnerabilidade foi divulgada em 07 de maio de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A pontuação de severidade CVSS de 7.2 (HIGH) indica um risco significativo. É crucial implementar as medidas de mitigação recomendadas até que uma correção oficial seja lançada.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
Status do Exploit
EPSS
2.20% (percentil 84%)
CISA SSVC
Vetor CVSS
A correção oficial para esta vulnerabilidade ainda não foi disponibilizada. Enquanto isso, recomenda-se implementar medidas de mitigação para reduzir o risco de exploração. Restrinja o acesso à funcionalidade de restauração do Workspace, limitando o acesso apenas a usuários autorizados e com privilégios mínimos. Implemente regras de firewall para bloquear o tráfego de rede não autorizado para o SCADA Data Gateway. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso não autorizado ou modificações inesperadas nos arquivos do sistema. Considere a implementação de um sistema de detecção de intrusão (IDS) para identificar e responder a tentativas de exploração.
Atualizar Triangle MicroWorks SCADA Data Gateway para uma versão corrigida que mitigue a vulnerabilidade de percurso de diretórios. Consultar o site do fornecedor para obter a versão mais recente e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2022-0369 is a Remote Code Execution vulnerability in Triangle MicroWorks SCADA Data Gateway versions 5.01.01–5.01.01, allowing attackers to execute arbitrary code by bypassing authentication.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.01.01–5.01.01, you are potentially affected by this vulnerability. Check your version and apply the recommended mitigation.
The recommended fix is to upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement network segmentation and restrict access to the Restore Workspace feature.
While active exploitation is not currently confirmed, the ease of bypassing authentication suggests a potential for exploitation if a public proof-of-concept is released.
Refer to the Triangle MicroWorks website and security advisories for the latest information and patch releases regarding CVE-2022-0369.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.