2019年4月3日,国家信息安全漏洞共享平台CNVD收录了研华(Advantech)公司开发的Advantech WebAccess/SCADA产品中命令注入、基于堆栈的缓冲区溢出、不正确的访问控制等多个漏洞。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:

一、漏洞情况分析

Advantech WebAccess是研华公司的一套基于浏览器的人机界面HMI软件包,以及监控和数据采集SCADA。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

安全研究人员发现,在Advantech WebAccess/SCADA产品中存在命令注入、基于堆栈的缓冲区溢出、不正确的访问控制等多个漏洞。分析表明,这些漏洞是由于Advantech WebAccess/SCADA缺乏对用户提供的数据进行有效验证造成的,攻击者可利用这些漏洞进行远程命令执行或拒绝服务等操作。

二、漏洞影响范围

该产品漏洞的综合评级为“高危”。

根据生产厂商以及漏洞研究者的测试结果,该漏洞影响了Advantech WebAccess/SCADA V8.3.5以及之前的版本。截止当前,中心通过监测手段发现了若干暴露在互联网上的相关设备,详细信息见附录一、二。

三、漏洞处置建议

目前厂商已经发布了系统更新用以解决上述漏洞,建议相关用户及时下载更新。

详情请关注厂商网站的相关信息:https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download

此外,建议相关用户应采取的其他安全防护措施如下:

(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。

(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。

(3)当需要远程访问时,请使用安全方法如虚拟专用网络(VPN),要认识到VPN可能存在的漏洞,需将VPN更新到最新版本。

工业互联网安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。

联系电话:010-82992157

邮箱:ics-cert@cert.org.cn

网站:www.ics-cert.org.cn。

微信公众号:工业互联网安全应急响应中心

相关安全公告链接参考如下:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-08947

http://www.cnvd.org.cn/flaw/show/CNVD-2019-08948

http://www.cnvd.org.cn/flaw/show/CNVD-2019-08949

https://ics-cert.us-cert.gov/advisories/ICSA-19-092-01

附录一 国内暴露在互联网的该漏洞相关网络资产信息

省份

数量

台湾

114

北京

13

江苏

7

甘肃

4

山东

3

山西

3

上海

2

广东

2

陕西

1

内蒙古

1

辽宁

1

湖北

1

黑龙江

1

广西

1

安徽

1

浙江

1

附录二 国内暴露在互联网的该漏洞相关网络资产分布图

声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。