漏洞总结:Anritsu Remote Spectrum Monitor 漏洞概述 漏洞名称: Anritsu Remote Spectrum Monitor Alert Code: ICSA-26-090-01 发布日期: 2026年3月31日 CVSS评分: v3 9.8 漏洞类型: 关键功能缺少认证 (Missing Authentication for Critical Function) 危害描述: 成功利用此漏洞可能允许具有网络访问权限的攻击者更改操作设置、获取敏感信号数据或破坏设备可用性。 利用情况: 截至目前,尚未有针对此漏洞的已知公开利用报告。 影响范围 受影响的设备为 Anritsu Remote Spectrum Monitor 的所有版本,具体包括: Remote Spectrum Monitor MS27100A vers.all/ Remote Spectrum Monitor MS27101A vers.all/ Remote Spectrum Monitor MS27102A vers.all/ Remote Spectrum Monitor MS27103A vers.all/ 涉及CVE编号: CVE-2026-3356 部署背景: 关键基础设施部门: 通信、国防工业基地、紧急服务、交通系统。 部署区域: 全球。 厂商总部: 日本。 修复方案 (Recommended Practices) CISA 建议采取以下防御措施以最小化漏洞利用风险: 1. 最小化网络暴露: 确保所有控制系统设备/系统不可从互联网访问。 2. 网络隔离: 将控制系统网络和远程设备置于防火墙后面,并将其与企业网络隔离。 3. 安全远程访问: 当需要远程访问时,使用更安全的方法(如虚拟专用网络 VPN)。注意VPN本身可能存在漏洞,应更新至最新版本,且VPN的安全性取决于连接设备的安全性。 4. 风险评估: 在部署防御措施之前,进行适当的影响分析和风险评估。 5. 参考最佳实践: 参考 CISA ICS 网页 (cisa.gov/ics) 上的控制系统安全推荐实践及技术信息文件 (ICS-TIP-12-146-01B)。 6. 监控与报告: 组织应遵循既定的内部程序,并将观察到的可疑恶意活动报告给 CISA 以便跟踪和关联。