当前位置: 中心首页   >   网络安全   >   正文

关于某黑客组织利用深信服SSL VPN设备漏洞事件的说明

作者:    信息来源:深信服科技    发布时间: 2020-04-28

深信服科技 4月7日

尊敬的用户:

 

      您好!

 

      近日,有消息称某黑客组织利用我司SSL VPN设备漏洞,对此我司高度重视,已经成立应急事件小组,对该事件进行彻底的排查,现将情况及当前处置进展说明如下:

 

      经分析,该事件为某黑客组织通过非法手段控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端,威胁用户安全。


      本次漏洞为SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提是必须已经获取控制SSL VPN设备的权限,因此利用难度较高。
初步预估,受影响的VPN设备数量有限。

 

     针对该事件,深信服第一时间启动紧急响应机制,并制定响应措施:

 

      1、4月5日24:00前,深信服针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复

      2、4月6日,深信服将发布SSL VPN设备篡改检测脚本,用户可使用脚本自行检测设备是否被篡改及是否需要修复补丁

      3、4月6日24:00前,将提供SSL VPN设备主要标准版本修复补丁,4月7日开始将提供其他版本修复补丁,修复后可自动更新并恢复被篡改的客户端;

       4、4月6日24:00前,深信服将发布恶意文件的专杀工具,对受到影响的SSL VPN客户免费提供。


   

       与此同时,深信服针对该事件,为深信服SSL VPN用户提供以下处置建议:

      1、建议用户限制外网或非信任IP访问VPN服务器的4430控制台管理端口,阻断黑客针对VPN服务器管理后台进行的攻击;

      2、建议加强账号保护,使用高强度的密码,防止管理员密码被暴力破解;

      3、在深信服官方渠道发布篡改检测脚本后,使用脚本检测设备是否被入侵,如被入侵,联系深信服技术人员采用专杀工具对木马文件彻底查杀;

      4、通过打补丁做好修复工作,补丁将通过官方渠道发布;

     5、深信服SSL VPN用户如需协助排查,可以联系深信服当地技术服务团队或拨打400-630-6430电话获取支持,我司技术服务人员将全力协助您进行处置和修复。

      对于此次发现的产品安全隐患,我司深表歉意。深信服将对现有产品进行全面的检视和更严格的验证测试,致力于为用户提供更加安全的产品、服务和解决方案;同时,我们也将更快速地响应用户的实际需求、聆听用户的反馈建议。

 

     感谢您对深信服长期以来的支持和关注,深信服将不断优化产品和服务,为您的业务安全合规开展提供保障!


深信服科技股份有限公司

2020年04月06日


 

Copyright@1952-2019 太原科技大学教育信息技术中心.AllRightsReserved.  
通讯地址:中国·山西省·太原市万柏林区窊流路66号太原科技大学教育信息技术中心
邮编:030024,单位电话:0351-6998071,电子邮箱:jyxxjszx@tyust.edu.cn