Plataforma
other
Componente
scada-data-gateway
Corrigido em
5.1.4
A vulnerabilidade CVE-2023-39460 é um problema de Directory Traversal descoberto no SCADA Data Gateway da Triangle MicroWorks. Essa falha permite que atacantes remotos criem arquivos arbitrários no sistema, potencialmente comprometendo a integridade dos dados e a segurança da rede. As versões afetadas são 5.1.3.20324–5.1.3.20324. A correção oficial do fornecedor deve ser aplicada o mais rápido possível.
Um atacante explorando com sucesso esta vulnerabilidade pode criar arquivos em locais arbitrários no sistema, potencialmente sobrescrevendo arquivos críticos ou injetando código malicioso. A capacidade de contornar a autenticação torna a exploração mais fácil, aumentando o risco de comprometimento. O impacto pode variar dependendo da configuração do sistema e dos privilégios do usuário atacante, mas pode incluir a perda de confidencialidade, integridade e disponibilidade dos dados do SCADA. A criação de arquivos arbitrários pode levar à execução remota de código, permitindo o controle total do sistema.
A vulnerabilidade foi publicada em 03 de maio de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA KEV catalog). A existência de uma vulnerabilidade de Directory Traversal, combinada com a possibilidade de contornar a autenticação, indica um risco potencial significativo, especialmente em ambientes SCADA onde a segurança é crítica. A ausência de um PoC público não diminui a necessidade de mitigação imediata.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
Status do Exploit
EPSS
1.06% (percentil 78%)
CISA SSVC
Vetor CVSS
A mitigação primária é a aplicação da correção fornecida pela Triangle MicroWorks assim que estiver disponível. Enquanto isso, implemente medidas de segurança adicionais para reduzir o risco. Restrinja o acesso à rede do SCADA Data Gateway, implementando firewalls e segmentação de rede. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. Considere a implementação de um Web Application Firewall (WAF) para bloquear solicitações maliciosas. Revise e reforce as políticas de autenticação para evitar o contorno.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-39460 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3.20324–5.1.3.20324, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3.20324–5.1.3.20324, you are potentially affected by this vulnerability.
Upgrade to a patched version of the SCADA Data Gateway as soon as it becomes available. Until then, implement WAF rules and restrict access.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests potential for exploitation.
Refer to the Triangle MicroWorks website or security advisories for updates and official guidance regarding CVE-2023-39460.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.