平台
other
组件
scada-data-gateway
修复版本
5.1.4
CVE-2023-39460 描述了Triangle MicroWorks SCADA Data Gateway中的目录遍历漏洞,允许远程攻击者创建任意文件。由于身份验证机制存在缺陷,攻击者可以绕过身份验证,从而利用此漏洞。此漏洞影响SCADA Data Gateway版本5.1.3.20324–5.1.3.20324。建议尽快采取措施缓解风险。
该目录遍历漏洞允许攻击者在SCADA Data Gateway系统上创建任意文件,这可能导致系统配置被篡改、恶意代码被植入,甚至导致系统完全被控制。攻击者可以利用此漏洞访问敏感数据,例如配置信息、日志文件等。如果攻击者能够成功创建恶意文件,可能会导致系统崩溃、数据泄露或拒绝服务攻击。由于身份验证机制存在缺陷,攻击者更容易利用此漏洞,增加了安全风险。
该漏洞已于2024年5月3日公开披露。目前尚无公开的PoC代码,但由于漏洞的严重性和身份验证机制的缺陷,存在被利用的风险。建议密切关注安全社区的动态,及时获取最新的安全信息。
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water, and manufacturing. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple users share the same SCADA Data Gateway instance also face increased risk.
• linux / server: Monitor system logs (journalctl) for unusual file creation events in unexpected directories. Use auditd to track file access attempts.
auditctl -w /path/to/sensitive/directory -p wa -k directory_traversal• generic web: Use curl to probe for directory traversal attempts.
curl 'http://scada-gateway/../../../../etc/passwd'• windows / supply-chain: Monitor PowerShell logs for suspicious commands involving file creation or modification. Check Autoruns for unusual entries that could be related to the vulnerability.
disclosure
漏洞利用状态
EPSS
1.06% (78% 百分位)
CISA SSVC
CVSS 向量
虽然没有提供直接的升级修复版本,但可以采取一些缓解措施来降低风险。首先,应审查并加强SCADA Data Gateway的身份验证机制,确保其安全性。其次,可以配置防火墙或Web应用防火墙(WAF),以阻止对可能触发漏洞的文件的访问。此外,应定期审查系统日志,以检测任何可疑活动。如果升级不可行,建议实施严格的访问控制策略,限制对SCADA Data Gateway的访问权限。
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a 5.1.3.20324 que solucione la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-39460描述了Triangle MicroWorks SCADA Data Gateway中的目录遍历漏洞,允许攻击者创建任意文件。CVSS评分为7.2(高),影响版本5.1.3.20324–5.1.3.20324。
如果您正在使用Triangle MicroWorks SCADA Data Gateway版本5.1.3.20324–5.1.3.20324,则可能受到此漏洞的影响。请立即采取缓解措施。
目前没有提供直接的升级修复版本。建议实施缓解措施,例如加强身份验证、配置防火墙和定期审查系统日志。
虽然目前尚无公开的PoC代码,但由于漏洞的严重性和身份验证机制的缺陷,存在被利用的风险。
请访问Triangle MicroWorks官方网站或安全公告页面,查找有关CVE-2023-39460的最新信息。