平台
windows
组件
triangle-microworks-scada-data-gateway
CVE-2022-0369 是一个远程代码执行 (RCE) 漏洞,影响 Triangle MicroWorks SCADA Data Gateway。该漏洞允许攻击者在受影响的系统上执行任意代码,尽管需要身份验证,但现有的身份验证机制存在绕过风险。受影响的版本包括 5.01.01–5.01.01。建议用户尽快升级到修复版本或采取缓解措施。
攻击者可以利用此漏洞在 SCADA Data Gateway 系统上执行任意代码,从而完全控制系统。这可能导致关键基础设施中断、数据泄露、恶意软件部署以及其他严重的安全事件。由于身份验证机制可以被绕过,攻击者无需有效的凭据即可利用此漏洞。该漏洞的潜在影响范围广泛,可能影响工业控制系统 (ICS) 的安全性和可靠性,类似于其他 SCADA 系统漏洞的利用方式,可能导致物理层面的危害。
该漏洞已公开披露,且可能存在公开的利用代码。目前尚不清楚该漏洞是否正在被积极利用,但由于其严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。NVD 发布日期为 2024-05-07。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at significant risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Specifically, deployments with weak authentication policies or those lacking network segmentation are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "SCADADataGateway"
Get-WinEvent -LogName Application -Filter "EventID = 1000" -MaxEvents 10 | Where-Object {$_.Message -match "Restore Workspace"}• linux / server:
journalctl -u SCADADataGateway -f | grep "Restore Workspace"
lsof -p $(pidof SCADADataGateway) | grep "/restore"disclosure
漏洞利用状态
EPSS
2.20% (84% 百分位)
CISA SSVC
CVSS 向量
由于没有提供修复版本,建议采取以下缓解措施:首先,限制对 SCADA Data Gateway 的网络访问,仅允许必要的流量通过。其次,实施严格的身份验证和访问控制策略,确保只有授权用户才能访问系统。第三,监控系统日志,查找可疑活动。如果可能,考虑在受影响的系统前面部署 Web 应用防火墙 (WAF) 或代理服务器,以过滤恶意流量。最后,定期审查和更新安全配置,以减少潜在的攻击面。升级后,请验证系统是否不再易受攻击。
升级 Triangle MicroWorks SCADA Data Gateway 到一个修复版本,以缓解目录遍历漏洞。请查阅供应商网站以获取最新版本和升级说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2022-0369 是一个远程代码执行漏洞,影响 Triangle MicroWorks SCADA Data Gateway 的 5.01.01–5.01.01 版本。攻击者可以利用此漏洞在目标系统上执行任意代码,绕过身份验证机制。
如果您正在使用 Triangle MicroWorks SCADA Data Gateway 的 5.01.01–5.01.01 版本,则可能受到此漏洞的影响。请立即采取缓解措施。
由于没有提供修复版本,建议采取缓解措施,例如限制网络访问、实施严格的身份验证和监控系统日志。
目前尚不清楚该漏洞是否正在被积极利用,但由于其严重性和易利用性,建议尽快采取缓解措施。
请访问 Triangle MicroWorks 的官方网站或 NVD 数据库以获取更多信息:https://nvd.nist.gov/vuln/detail/CVE-2022-0369