威胁预警
CVSS V3:9.8(高危漏洞)
可远程利用/低技能利用
供应商
Advantech(研华)
受影响产品
WebAccess组态软件
漏洞概述
- √ 基于堆栈的缓冲区溢出漏洞
- √ 外部控制的文件名或路径漏洞
- √ 不正当的权限管理漏洞
- √ 路径遍历漏洞
风险评估
漏洞可能允许攻击者远程执行以下行为,对工业生产造成严重影响。
- √ 执行任意代码
- √ 越权访问或篡改重要文件
- √ 删除系统上的文件
技术细节
受影响的产品
- √ 8.3.1及之前版本的WebAccess组态软件
关于WebAccess
WebAccess网际组态软件是业内首家完全基于Web平台的自动化人机界面(HMI)和监控和数据采集(SCADA)网际组态软件。其最大特点就是全部的工程项目、数据库设置、图面制作,系统管理以及对现场状况的监控都可以通过internet或intranet在异地使用标准的浏览器完成。
目前该产品在我国能源、关键制造业、水务等行业广泛应用,建议相关企业高度重视漏洞问题。
漏洞描述
基于堆栈的缓冲区溢出 CVE-2018-14816
CVSS v3:9.8(高危漏洞)
存在多项缓冲区溢出漏洞,可能允许攻击者远程执行任意代码。
路径遍历漏洞 CVE-2018-14806
CVSS v3:9.8(高危漏洞)
路径遍历漏洞可能允许攻击者执行任意代码。
外部控制的文件名或路径漏洞 CVE-2018-14820
CVSS v3:7.5(严重漏洞)
.dll组件易受到文件名或路径漏洞的外部控制,可能允许攻击者删除任意文件。
不正当的权限管理漏洞 CVE-2018-14828
CVSS v3:7.8(严重漏洞)
不正当的权限管理漏洞,可能允许攻击者访问重要文件并执行管理员级别操作。
缓解措施
- √ 立即将WebAccess更新到8.33版本:
http://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download
- √ 部署主机安全防护系统,进行全天候的文件、进程管控,对非法进程、非法文件操作进行阻拦报警,并关闭掉一切不必要的端口,阻止攻击者从远程发起恶意攻击。
- √ 避免将控制设备或操作站暴露在互联网中,应用隔离设备确保外界无法从互联网直接访问工业设备。
- √ 远程设备与控制系统间部署工业网闸,并确保工业控制系统与办公信息网络完全分离。
- √ 当必须进行远程访问时,请使用安全方法,例如使用虚拟专用网络(VPN),并同时确保VPN自身的安全性。
本文由 @大老鹰 发布于弱电智能网 。
题图来自Unsplash,基于CC0协议
内容观点仅代表作者本人,弱电智能网平台仅提供信息存储空间服务。
如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
文章名称:《研华WebAccess组态软件存在多项高危漏洞》
文章链接:https://www.ruodian360.com/news/3448.html
添加微信ydian188免费入群,记得备注“弱电智能网”。