安全公告
安全公告 > 【安全公告】关于某黑客组织利用深信服SSL VPN设备下发恶意文件并发起APT攻击活动的说明

【安全公告】关于某黑客组织利用深信服SSL VPN设备下发恶意文件并发起APT攻击活动的说明

发布日期:2020-04-06
漏洞概述

深信服接到相关信息,某黑客组织利用个别深信服用户的SSL VPN设备漏洞进行攻击,对此,深信服紧急发布了SSL VPN产品修复补丁并上报至国家信息安全漏洞共享平台(CNVD-2020-48223)。经验证,通过更新最新版本的安全修复补丁即可修复该漏洞问题。同时可利用我司提供的篡改检测工具、恶意软件查杀工具等,全面消除安全隐患。

版本和修复

受此次漏洞影响为深信服SSL VPN 5.X至7.X版本,其他版本不受影响,更新最新安全补丁可解决以上问题,开启“允许自动更新”功能的客户已完成了在线自动修复。

是否重启业务:否

是否拆分集群:否

是否拆分双机:是

影响后果

攻击者通过口令爆破等方式控制部分深信服SSL VPN设备,并向VPN客户终端设备下发伪造成升级文件的恶意程序,发起恶意攻击,控制终端。

漏洞评分

危害级别:中危

漏洞评分 :6.2(AV:N/AC:M/Au:N/C:C/I:C/A:C)

采用CVSS 2.0标准的的评分原则,评分标准可参考

https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator

漏洞详情

该漏洞为SSL VPN设备Windows客户端升级模块缺乏签名验证,导致可被替换并下发运行恶意软件。

规避措施
  1. 1.定期进行管理员密码修改,且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式;
  2. 2.请确保当前产品面向互联网的控制台访问权限处于关闭状态,如需进行远程运维等工作,可采用SSL VPN等方式接入内网后进行;
  3. 3.设置当前产品的控制台登录IP地址白名单限制,只允许运维人员的IP地址登录控制台;
  4. 4.关闭当前产品非必要开放端口,如远程维护端口、SSH端口。
版本获取途径

可访问如下地址下载深信服提供的最新安全补丁

https://bbs.sangfor.com.cn/activity.php?mod=packs

漏洞来源

该漏洞由国家信息安全漏洞共享平台(CNVD)收录。 CNVD公告详情链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-48223
FAQs

深信服安全应急响应对外服务

声明

您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录

2020-11-12 V1.1 删除版本和修复中“不支持Windows XP 系统的修复”;

2020-04-06 V1.0 首次发布