Plataforma
other
Componente
triangle-microworks-scada-data-gateway
Corrigido em
5.1.4
Uma vulnerabilidade de Directory Traversal foi descoberta no Triangle MicroWorks SCADA Data Gateway, afetando as versões 5.1.3–5.1.3. Esta falha permite que atacantes remotos criem arquivos arbitrários no sistema, potencialmente comprometendo a integridade dos dados e a segurança do sistema de controle industrial. A exploração requer interação do usuário, como a visita a uma página maliciosa ou a abertura de um arquivo comprometido. A correção envolve a implementação de validação adequada dos caminhos de arquivos.
A vulnerabilidade de Directory Traversal no Triangle MicroWorks SCADA Data Gateway representa um risco significativo para sistemas de controle industrial. Um atacante pode explorar essa falha para criar arquivos em locais arbitrários no sistema, incluindo arquivos de configuração, executáveis ou arquivos de dados. Isso pode levar à modificação do comportamento do sistema, à exfiltração de dados confidenciais ou até mesmo ao controle total do dispositivo. A criação de arquivos em diretórios críticos pode permitir a instalação de malware ou a execução de comandos arbitrários, comprometendo a segurança da rede industrial. A necessidade de interação do usuário, embora seja um fator atenuante, não elimina o risco, especialmente em ambientes onde os operadores podem ser enganados para executar ações maliciosas.
A vulnerabilidade CVE-2023-39459 foi divulgada em 3 de maio de 2024. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS. Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente disponível, mas a natureza da vulnerabilidade de Directory Traversal a torna um alvo potencial para exploração. Devido à sua natureza, a vulnerabilidade pode ser explorada em campanhas direcionadas contra sistemas SCADA.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
Status do Exploit
EPSS
0.34% (percentil 57%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2023-39459 envolve a implementação de controles de acesso rigorosos para restringir o acesso a arquivos e diretórios sensíveis. É crucial validar e sanitizar todas as entradas de usuário antes de usá-las em operações de arquivo. Implementar uma política de menor privilégio, garantindo que os processos executados pelo SCADA Data Gateway tenham apenas as permissões mínimas necessárias para suas funções, pode limitar o impacto da exploração. Como não há uma versão corrigida disponível no momento, a segmentação de rede, isolando o SCADA Data Gateway de outras redes, pode reduzir o risco de propagação. Monitore logs de sistema e de rede em busca de atividades suspeitas, como a criação de arquivos em locais inesperados. Após a disponibilização de uma atualização, aplique-a imediatamente.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-39459 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3–5.1.3, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3–5.1.3, you are potentially affected by this vulnerability.
Upgrade to a patched version of Triangle MicroWorks SCADA Data Gateway as soon as it becomes available. In the meantime, implement mitigation steps like restricting network access and monitoring file system activity.
Currently, there are no confirmed reports of active exploitation, but it's crucial to apply mitigations and monitor for any suspicious activity.
Refer to the Triangle MicroWorks website and security advisories for the latest information and official patch releases regarding CVE-2023-39459.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.