关于境外非法组织利用深信服SSL VPN设备下发恶意文件并发起APT攻击活动的说明

tianqi1  1721天前

22.png

尊敬的用户:

       您好!

       近日,有消息称境外APT组织利用我司SSL VPN设备发起恶意攻击,对此我司高度重视,已经成立应急事件小组,对该事件进行彻底的排查,现将情况及当前处置进展说明如下:

       经分析,该事件为境外非法组织通过非法手段控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端的APT攻击活动。


       本次漏洞为SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提是必须已经获取控制SSL VPN设备的权限,因此利用难度较高。
 初步预估,受影响的VPN设备数量有限。

        针对该事件,深信服第一时间启动紧急响应机制,并制定响应措施:

       1、4月5日24:00前,深信服针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复

       2、4月6日,深信服将针对本次APT攻击发布SSL VPN设备篡改检测脚本,用户可使用脚本自行检测设备是否被篡改及是否需要修复补丁

       3、4月6日24:00前,将提供SSL VPN设备主要标准版本修复补丁,4月7日开始将提供其他版本修复补丁,修复后可自动更新并恢复被篡改的客户端;

        4、4月6日24:00前,深信服将发布恶意文件的专杀工具,对受到影响的SSL VPN客户免费提供。



        与此同时,深信服针对该事件,为深信服SSL VPN用户提供以下处置建议:

       1、建议用户限制外网或非信任IP访问VPN服务器的4430控制台管理端口,阻断黑客针对VPN服务器管理后台进行的攻击;

       2、建议加强账号保护,使用高强度的密码,防止管理员密码被暴力破解;

       3、在深信服官方渠道发布篡改检测脚本后,使用脚本检测设备是否被入侵,如被入侵,联系深信服技术人员采用专杀工具对木马文件彻底查杀;

       4、通过打补丁做好修复工作,补丁将通过官方渠道发布;

      5、深信服SSL VPN用户如需协助排查,可以联系深信服当地技术服务团队或拨打400-630-6430电话获取支持,我司技术服务人员将全力协助您进行处置和修复。

       对于此次发现的产品安全隐患,我司深表歉意。深信服将对现有产品进行全面的检视和更严格的验证测试,致力于为用户提供更加安全的产品、服务和解决方案;同时,我们也将更快速地响应用户的实际需求、聆听用户的反馈建议。

      感谢您对深信服长期以来的支持和关注,深信服将不断优化产品和服务,为您的业务安全合规开展提供保障!

 

深信服科技股份有限公司

2020年04月06日


◆来源:深信服

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论