Plataforma
other
Componente
csaf
Uma vulnerabilidade de SQL Injection foi descoberta no MasterSCADA BUK-TS, um sistema SCADA da InSAT. Esta falha permite que atacantes executem código remotamente através da interface web principal do sistema. Todas as versões do MasterSCADA BUK-TS são afetadas. A correção oficial está pendente, e medidas de mitigação devem ser implementadas imediatamente.
A exploração bem-sucedida desta vulnerabilidade de SQL Injection pode permitir que um atacante obtenha acesso não autorizado ao banco de dados do MasterSCADA BUK-TS. Isso pode levar à exfiltração de dados confidenciais, como informações de controle de processos industriais, credenciais de usuários e configurações do sistema. Mais gravemente, a execução remota de código (RCE) possibilita a tomada de controle completa do sistema SCADA, com potencial para interromper operações críticas, causar danos físicos a equipamentos e comprometer a segurança da infraestrutura industrial. A vulnerabilidade se assemelha a outros ataques de SQL Injection que resultaram em graves incidentes de segurança em sistemas industriais, demonstrando a necessidade de uma resposta rápida e eficaz.
O CVE-2026-21410 foi publicado em 24 de fevereiro de 2026. A probabilidade de exploração é considerada alta devido à natureza crítica da vulnerabilidade e à sua facilidade de exploração. Não há relatos públicos de Proof-of-Concept (PoC) disponíveis no momento, mas a vulnerabilidade é considerada de alta prioridade para monitoramento. A inclusão no KEV (CISA Known Exploited Vulnerabilities) é possível, dada a sua criticidade e potencial impacto em infraestruturas críticas.
Organizations utilizing MasterSCADA BUK-TS in critical infrastructure environments, particularly those with limited network segmentation or inadequate input validation practices, are at the highest risk. Facilities relying on legacy configurations or shared hosting environments where the system is exposed to the public internet are also particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for suspicious SQL commands targeting database connections.
Get-Process | Where-Object {$_.ProcessName -like '*sql*'} | Select-Object Name, Id, CPU• linux / server: Examine system logs (e.g., /var/log/auth.log, /var/log/syslog) for SQL errors or unusual database activity.
journalctl -u mysqld | grep 'error' • generic web: Use curl to test the vulnerable endpoint with various SQL injection payloads.
curl 'http://masterscada/vulnerable_endpoint?param=';disclosure
Status do Exploit
EPSS
0.51% (percentil 66%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata é crucial. Implemente regras de firewall para bloquear o tráfego de entrada para a interface web do MasterSCADA BUK-TS, restringindo o acesso apenas a fontes confiáveis. Considere a utilização de um Web Application Firewall (WAF) para detectar e bloquear tentativas de injeção de SQL. Monitore os logs do sistema em busca de atividades suspeitas, como consultas SQL incomuns ou erros de banco de dados. Se possível, isole o MasterSCADA BUK-TS em uma rede segmentada para limitar o impacto de uma possível invasão. Após a disponibilização da correção, atualize o sistema imediatamente. Verifique, após a atualização, se a vulnerabilidade foi corrigida executando testes de penetração na interface web.
Atualizar MasterSCADA BUK-TS para uma versão que corrija a vulnerabilidade de Injeção SQL (SQL Injection). Consultar o site do fornecedor InSAT para obter a última versão e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-21410 é uma vulnerabilidade de SQL Injection crítica no MasterSCADA BUK-TS que permite a execução remota de código através da interface web, afetando todas as versões.
Sim, se você estiver utilizando o MasterSCADA BUK-TS em qualquer versão, você está potencialmente afetado por esta vulnerabilidade.
A correção oficial está pendente. Implemente medidas de mitigação como firewalls, WAFs e monitoramento de logs até que a correção seja lançada e aplicada.
Embora não haja relatos públicos de exploração ativa, a vulnerabilidade é considerada de alta prioridade e a probabilidade de exploração é alta devido à sua criticidade.
Consulte o site oficial da InSAT ou entre em contato com o suporte técnico da InSAT para obter o advisory oficial relacionado ao CVE-2026-21410.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.