发布时间:2020-04-09 12:13:46,来源:中国信息通信研究院
近日,监测发现境外APT组织利用深信服SSL VPN设备发起恶意攻击, 经分析该事件为境外组织通过控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端的APT攻击行为。
深信服官方已确认漏洞并发布SSL VPN产品修复补丁。用户安装修复补丁升级SSL VPN产品后,可自动更新并恢复被篡改的客户端,抵御恶意攻击。
已确认遭受攻击SSL VPN设备版本(M6.3R1版本、 M6.1版本)
深信服官方已发布解决方案
1.安装客户端修复补丁
针对此次发现的漏洞,深信服SSL VPN产品修复补丁已正式发布。
修复补丁包下载地址:
https://bbs.sangfor.com.cn/activity.php?mod=packs
2.使用专属脚本检测工具检测
深信服已发布SSL VPN设备篡改检测脚本工具,对于担心VPN设备被恶意入侵的用户,可使用该脚本工具自行检测SSL VPN设备是否被控制篡改。
自检工具地址及使用说明文档:
http://download.sangfor.com.cn/download/product/sslvpn/SSL VPN设备EC控件检测工具v1.1.zip
3.使用恶意文件查杀工具查杀
针对入侵SSL VPN设备的恶意文件,深信服已发布32位和64位系统的查杀工具,实现恶意文件的彻底查杀。如果自检确认遭受恶意文件感染,请通过下方链接下载安装恶意文件查杀工具,消除威胁。
32位系统查杀工具下载地址:
http://download.sangfor.com.cn/download/product/edr/download/SfabAntiBot_X86.zip
64位系统查杀工具下载地址:
http://download.sangfor.com.cn/download/product/edr/download/SfabAntiBot_X64.zip
1)https://mp.weixin.qq.com/s/XoIREe26Ap1_rfvgXP9NJQ