2019年4月3日,国家信息安全漏洞共享平台CNVD收录了研华(Advantech)公司开发的Advantech WebAccess/SCADA产品中命令注入、基于堆栈的缓冲区溢出、不正确的访问控制等多个漏洞。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:
一、漏洞情况分析
Advantech WebAccess是研华公司的一套基于浏览器的人机界面HMI软件包,以及监控和数据采集SCADA。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。
安全研究人员发现,在Advantech WebAccess/SCADA产品中存在命令注入、基于堆栈的缓冲区溢出、不正确的访问控制等多个漏洞。分析表明,这些漏洞是由于Advantech WebAccess/SCADA缺乏对用户提供的数据进行有效验证造成的,攻击者可利用这些漏洞进行远程命令执行或拒绝服务等操作。
二、漏洞影响范围
该产品漏洞的综合评级为“高危”。
根据生产厂商以及漏洞研究者的测试结果,该漏洞影响了Advantech WebAccess/SCADA V8.3.5以及之前的版本。截止当前,中心通过监测手段发现了若干暴露在互联网上的相关设备,详细信息见附录一、二。
三、漏洞处置建议
目前厂商已经发布了系统更新用以解决上述漏洞,建议相关用户及时下载更新。
详情请关注厂商网站的相关信息:https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download
此外,建议相关用户应采取的其他安全防护措施如下:
(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。
(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。
(3)当需要远程访问时,请使用安全方法如虚拟专用网络(VPN),要认识到VPN可能存在的漏洞,需将VPN更新到最新版本。
工业互联网安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。
联系电话:010-82992157
邮箱:ics-cert@cert.org.cn
网站:www.ics-cert.org.cn。
微信公众号:工业互联网安全应急响应中心
相关安全公告链接参考如下:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-08947
http://www.cnvd.org.cn/flaw/show/CNVD-2019-08948
http://www.cnvd.org.cn/flaw/show/CNVD-2019-08949
https://ics-cert.us-cert.gov/advisories/ICSA-19-092-01
附录一 国内暴露在互联网的该漏洞相关网络资产信息
省份 |
数量 |
台湾 |
114 |
北京 |
13 |
江苏 |
7 |
甘肃 |
4 |
山东 |
3 |
山西 |
3 |
上海 |
2 |
广东 |
2 |
陕西 |
1 |
内蒙古 |
1 |
辽宁 |
1 |
湖北 |
1 |
黑龙江 |
1 |
广西 |
1 |
安徽 |
1 |
浙江 |
1 |
附录二 国内暴露在互联网的该漏洞相关网络资产分布图
声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。