## 漏洞关键信息 ### 1. 漏洞概要 - **CVSSv3 Score:** 8.8 - **Exploitability:** 可远程利用/低技能水平即可利用 - **Vendor:** Advantech - **Affected Equipment:** WebAccess/SCADA - **Vulnerability Type:** 外部控制文件名或路径 (External Control of File Name or Path) ### 2. 风险评估 成功利用此漏洞可能会让攻击者以管理员身份执行远程代码。 ### 3. 技术细节 #### 3.1 受影响产品 - WebAccess/SCADA 9.0 及更早版本 #### 3.2 漏洞概述 - **External Control of File Name or Path (CWE-73):** - WebAccess/SCADA 的 WADashboard 组件可能允许攻击者控制或影响文件系统操作中使用的路径,并远程执行代码。 - **CVE-2020-25161:** - CVSS v3 基本评分为8.8。 - CVSS 向量字符串:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H。 #### 3.3 背景 - **关键基础设施部门:** 关键制造、能源、水务和废水系统 - **部署国家/地区:** 东亚、欧洲、美国 - **公司总部所在地:** 台湾 #### 3.4 研究人员 此漏洞由 Trend Micro 的零日计划的 Sivathmican Sivakumaran 报告给 CISA。 ### 4. 缓解措施 - **Advantech 建议:** 升级到版本9.0.1或更高版本。 - **CISA 建议:** - 最小化所有控制系统设备/系统的网络暴露,并确保它们不可从互联网访问。 - 将控制系统网络和远程设备置于防火墙之后,并与业务网络隔离。 - 需要远程访问时,使用如 VPN 的安全方法,且认识到 VPN 的安全性取决于连接设备的安全性。 CISA 提供了有关控制系统安全推荐做法的部分和更多缓解指南。