Plataforma
other
Componente
dvc
Corrigido em
6.3.1
Uma vulnerabilidade de Path Traversal foi descoberta no DVC da TRCore, afetando as versões 6.0 até 6.3. Essa falha permite que atacantes não autenticados acessem e leiam arquivos arbitrários no sistema. A TRCore lançou uma correção na versão 6.3.1, e a aplicação das atualizações é crucial para mitigar o risco.
A vulnerabilidade de Path Traversal no DVC da TRCore representa um risco significativo para a confidencialidade dos dados. Um atacante pode explorar essa falha para ler arquivos de configuração, chaves de criptografia, logs sensíveis e outros dados confidenciais armazenados no sistema. O acesso não autorizado a esses dados pode levar ao roubo de informações, comprometimento da integridade do sistema e até mesmo à execução de código malicioso. A ausência de autenticação necessária para explorar a vulnerabilidade amplia o potencial de ataque, tornando-a uma ameaça de alta prioridade.
A vulnerabilidade CVE-2024-11309 foi publicada em 18 de novembro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, pois a exploração é relativamente simples.
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
Status do Exploit
EPSS
0.23% (percentil 46%)
CISA SSVC
Vetor CVSS
A principal mitigação para a vulnerabilidade CVE-2024-11309 é a atualização imediata para a versão 6.3.1 do DVC da TRCore. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede, monitorar o tráfego de rede em busca de atividades suspeitas e implementar regras de firewall para bloquear o acesso não autorizado ao DVC. Verifique, após a atualização, se a leitura de arquivos sensíveis não é mais possível através de requisições não autorizadas.
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11309 is a Path Traversal vulnerability in TRCore DVC versions 6.0–6.3, allowing attackers to read system files. It has a HIGH severity rating (CVSS 7.5).
You are affected if you are using TRCore DVC versions 6.0, 6.1, 6.2, or 6.3. Upgrade to version 6.3.1 or later to mitigate the risk.
Upgrade to TRCore DVC version 6.3.1 or later. As a temporary workaround, restrict file access and implement input validation.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the official TRCore security advisory for detailed information and updates regarding CVE-2024-11309.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.