漏洞关键信息 1. 漏洞概要 CVSSv3 Score: 8.8 Exploitability: 可远程利用/低技能水平即可利用 Vendor: Advantech Affected Equipment: WebAccess/SCADA Vulnerability Type: 外部控制文件名或路径 (External Control of File Name or Path) 2. 风险评估 成功利用此漏洞可能会让攻击者以管理员身份执行远程代码。 3. 技术细节 3.1 受影响产品 WebAccess/SCADA 9.0 及更早版本 3.2 漏洞概述 External Control of File Name or Path (CWE-73): - WebAccess/SCADA 的 WADashboard 组件可能允许攻击者控制或影响文件系统操作中使用的路径,并远程执行代码。 - CVE-2020-25161: - CVSS v3 基本评分为8.8。 - CVSS 向量字符串:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H。 3.3 背景 关键基础设施部门: 关键制造、能源、水务和废水系统 部署国家/地区: 东亚、欧洲、美国 公司总部所在地: 台湾 3.4 研究人员 此漏洞由 Trend Micro 的零日计划的 Sivathmican Sivakumaran 报告给 CISA。 4. 缓解措施 Advantech 建议: 升级到版本9.0.1或更高版本。 CISA 建议: - 最小化所有控制系统设备/系统的网络暴露,并确保它们不可从互联网访问。 - 将控制系统网络和远程设备置于防火墙之后,并与业务网络隔离。 - 需要远程访问时,使用如 VPN 的安全方法,且认识到 VPN 的安全性取决于连接设备的安全性。 CISA 提供了有关控制系统安全推荐做法的部分和更多缓解指南。