部门首页 | 专题首页 | 工作动态 | 重点活动 | 政策文件 | 专家观点 
  政策文件
关于境外非法组织利用深信服SSL VPN设备下发恶意文件并发起APT攻击活动的说明
2020-04-13 14:58  

尊敬的用户:

您好!

近日,有消息称境外APT组织利用我司SSL VPN设备发起恶意攻击,对此我司高度重视,已经成立应急事件小组,对该事件进行彻底的排查,现将情况及当前处置进展说明如下:

经分析,该事件为境外非法组织通过非法手段控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端的APT攻击活动。

本次漏洞为SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提是必须已经获取控制SSL VPN设备的权限,因此利用难度较高。初步预估,受影响的VPN设备数量有限。

针对该事件,深信服第一时间启动紧急响应机制,并制定响应措施:

1、4月5日24:00前,深信服针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复;

2、4月6日,深信服将针对本次APT攻击发布SSL VPN设备篡改检测脚本,用户可使用脚本自行检测设备是否被篡改及是否需要修复补丁;

3、4月6日24:00前,将提供SSL VPN设备主要标准版本修复补丁,4月7日开始将提供其他版本修复补丁,修复后可自动更新并恢复被篡改的客户端;

4、4月6日24:00前,深信服将发布恶意文件的专杀工具,对受到影响的SSL VPN客户免费提供。

与此同时,深信服针对该事件,为深信服SSL VPN用户提供以下处置建议:

1、建议用户限制外网或非信任IP访问VPN服务器的4430控制台管理端口,阻断黑客针对VPN服务器管理后台进行的攻击;

2、建议加强账号保护,使用高强度的密码,防止管理员密码被暴力破解;

3、在深信服官方渠道发布篡改检测脚本后,使用脚本检测设备是否被入侵,如被入侵,联系深信服技术人员采用专杀工具对木马文件彻底查杀;

4、通过打补丁做好修复工作,补丁将通过官方渠道发布;

5、深信服SSL VPN用户如需协助排查,可以联系深信服当地技术服务团队或拨打400-630-6430电话获取支持,我司技术服务人员将全力协助您进行处置和修复。

对于此次发现的产品安全隐患,我司深表歉意。深信服将对现有产品进行全面的检视和更严格的验证测试,致力于为用户提供更加安全的产品、服务和解决方案;同时,我们也将更快速地响应用户的实际需求、聆听用户的反馈建议。

感谢您对深信服长期以来的支持和关注,深信服将不断优化产品和服务,为您的业务安全合规开展提供保障!

深信服科技股份有限公司

2020年04月06日

关闭窗口
版权所有:网站名称加版权信息 中国-西安博达软件 邮政编码:710065
E-mail:webmaster@xxx.com 备案序号:陕ICP备123456号