Produkt | SCADA Data Gateway |
Numer CVE | CVE-2023-39457 |
Krytyczność | 9,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka umożliwia zdalnym atakującym obejście uwierzytelniania w instalacjach Triangle MicroWorks SCADA Data Gateway, których dotyczy problem. Wykorzystanie tej luki nie wymaga uwierzytelnienia. Luka wynika z braku uwierzytelnienia użytkownika. Problem wynika z braku uwierzytelnienia w domyślnej konfiguracji systemu. Atakujący może wykorzystać tę lukę do wykonania dowolnego kodu w kontekście roota. |
|
|
Numer CVE | CVE-2023-39459 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka ta umożliwia zdalnym atakującym tworzenie dowolnych plików w instalacjach Triangle MicroWorks SCADA Data Gateway, których dotyczy problem. Aby wykorzystać tę lukę, wymagana jest interakcja użytkownika, ponieważ cel musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Specyficzna luka występuje w przetwarzaniu plików obszaru roboczego. Problem wynika z braku odpowiedniej walidacji ścieżki podanej przez użytkownika przed użyciem jej w operacjach na plikach. Osoba atakująca może wykorzystać tę lukę do tworzenia plików w kontekście administratora. |
|
|
Numer CVE | CVE-2023-39460 |
Krytyczność | 7,2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka ta umożliwia zdalnym atakującym tworzenie dowolnych plików w instalacjach Triangle MicroWorks SCADA Data Gateway, których dotyczy problem. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, istniejący mechanizm uwierzytelniania można obejść. Specyficzna luka występuje w tworzeniu dzienników zdarzeń. Problem wynika z braku odpowiedniej walidacji ścieżki podanej przez użytkownika przed użyciem jej w operacjach na plikach. Atakujący może to wykorzystać w połączeniu z innymi lukami w zabezpieczeniach, aby wykonać kod w kontekście roota. |
|
|
Numer CVE | CVE-2023-39463 |
Krytyczność | 7,2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka umożliwia zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonych instalacjach Triangle MicroWorks SCADA Data Gateway. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, istniejący mechanizm uwierzytelniania można obejść. Konkretna wada występuje w funkcji zaufanej certyfikacji. Problem leży w obsłudze zmiennej OpcUaSecurityCertificateAuthorityTrustDir, która umożliwia zapis dowolnego pliku z danymi kontrolowanymi przez atakującego. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście SYSTEMU. |
|
|
Numer CVE | CVE-2023-39464 |
Krytyczność | 7,2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka umożliwia zdalnemu atakującemu wykonanie kodu na zagrożonych instalacjach Triangle MicroWorks SCADA Data Gateway. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, istniejący mechanizm uwierzytelniania można obejść. Konkretna luka występuje w konfiguracji usługi GTWWebMonitorService. Ścieżka do pliku wykonywalnego usługi zawiera spacje nieujęte w cudzysłowy. Atakujący może wykorzystać tę lukę do wykonania dowolnego kodu w kontekście roota. |
|
|
Numer CVE | CVE-2023-39465 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Luka ta umożliwia zdalnemu atakującemu ujawnienie poufnych informacji na temat zagrożonych instalacji Triangle MicroWorks SCADA Data Gateway. Wykorzystanie tej luki nie wymaga uwierzytelnienia. Specyficzna luka występuje w klasie TmwCrypto. Problem wynika z użycia zakodowanego na stałe klucza kryptograficznego i użycia zakodowanego na stałe certyfikatu. Osoba atakująca może wykorzystać tę lukę w celu ujawnienia poufnych informacji. |
|
|
Numer CVE | CVE-2023-39468 |
Krytyczność | 7,2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka umożliwia zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonych instalacjach Triangle MicroWorks SCADA Data Gateway. Wykorzystanie tej luki wymaga uwierzytelnienia. Konkretny błąd występuje w obsłudze parametru DbasSectorFileToExecuteOnReset. Problem wynika z ujawnionej niebezpiecznej funkcji. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście SYSTEMU. |
| CVE-2023-39457 |
Aktualizacja | TAK |
Link | https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-triangle-microworks-scada-data-gateway |