7.6.8R2是否存在安全漏洞?

maoxs 4143

{{ttag.title}}

该疑问已被 解决,获得了 20 S豆

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

尊敬的用户:

       您好!

       近日,有消息称境外APT组织利用我司SSL VPN设备发起恶意攻击,对此我司高度重视,已经成立应急事件小组,对该事件进行彻底的排查,现将情况及当前处置进展说明如下:

       经分析,该事件为境外非法组织通过非法手段控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端的APT攻击活动。

       本次漏洞为SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提是必须已经获取控制SSL VPN设备的权限,因此利用难度较高。 初步预估,受影响的VPN设备数量有限。

        针对该事件,深信服第一时间启动紧急响应机制,并制定响应措施:

       1、4月5日24:00前,深信服针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复;

       2、4月6日,深信服将针对本次APT攻击发布SSL VPN设备篡改检测脚本,用户可使用脚本自行检测设备是否被篡改及是否需要修复补丁;

       3、4月6日24:00前,将提供SSL VPN设备主要标准版本修复补丁,4月7日开始将提供其他版本修复补丁,修复后可自动更新并恢复被篡改的客户端;

        4、4月6日24:00前,深信服将发布恶意文件的专杀工具,对受到影响的SSL VPN客户免费提供。


        与此同时,深信服针对该事件,为深信服SSL VPN用户提供以下处置建议:

       1、建议用户限制外网或非信任IP访问VPN服务器的4430控制台管理端口,阻断黑客针对VPN服务器管理后台进行的攻击;

       2、建议加强账号保护,使用高强度的密码,防止管理员密码被暴力破解;

       3、在深信服官方渠道发布篡改检测脚本后,使用脚本检测设备是否被入侵,如被入侵,联系深信服技术人员采用专杀工具对木马文件彻底查杀;

       4、通过打补丁做好修复工作,补丁将通过官方渠道发布;

      5、深信服SSL VPN用户如需协助排查,可以联系深信服当地技术服务团队或拨打400-630-6430电话获取支持,我司技术服务人员将全力协助您进行处置和修复。

       对于此次发现的产品安全隐患,我司深表歉意。深信服将对现有产品进行全面的检视和更严格的验证测试,致力于为用户提供更加安全的产品、服务和解决方案;同时,我们也将更快速地响应用户的实际需求、聆听用户的反馈建议。

      感谢您对深信服长期以来的支持和关注,深信服将不断优化产品和服务,为您的业务安全合规开展提供保障!

深信服科技股份有限公司
2020年04月06日
本答案是否对你有帮助?
新手040302 发表于 2020-4-6 08:26
  
同样收到上述风险通知,请问是否存在漏洞,是否有修复措施。
Pat神 发表于 2020-4-6 08:58
  
同样想要了解上述风险情况,是否有修复措施?
maoxs 发表于 2020-4-6 09:19
  

深信服官微的说明
master 发表于 2020-4-6 09:37
  
尊敬的用户:

       您好!

       近日,有消息称境外APT组织利用我司SSL VPN设备发起恶意攻击,对此我司高度重视,已经成立应急事件小组,对该事件进行彻底的排查,现将情况及当前处置进展说明如下:

       经分析,该事件为境外非法组织通过非法手段控制部分深信服SSL VPN设备,并利用客户端升级漏洞下发恶意文件到客户端的APT攻击活动。

       本次漏洞为SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提是必须已经获取控制SSL VPN设备的权限,因此利用难度较高。 初步预估,受影响的VPN设备数量有限。

        针对该事件,深信服第一时间启动紧急响应机制,并制定响应措施:

       1、4月5日24:00前,深信服针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复;

       2、4月6日,深信服将针对本次APT攻击发布SSL VPN设备篡改检测脚本,用户可使用脚本自行检测设备是否被篡改及是否需要修复补丁;

       3、4月6日24:00前,将提供SSL VPN设备主要标准版本修复补丁,4月7日开始将提供其他版本修复补丁,修复后可自动更新并恢复被篡改的客户端;

        4、4月6日24:00前,深信服将发布恶意文件的专杀工具,对受到影响的SSL VPN客户免费提供。


        与此同时,深信服针对该事件,为深信服SSL VPN用户提供以下处置建议:

       1、建议用户限制外网或非信任IP访问VPN服务器的4430控制台管理端口,阻断黑客针对VPN服务器管理后台进行的攻击;

       2、建议加强账号保护,使用高强度的密码,防止管理员密码被暴力破解;

       3、在深信服官方渠道发布篡改检测脚本后,使用脚本检测设备是否被入侵,如被入侵,联系深信服技术人员采用专杀工具对木马文件彻底查杀;

       4、通过打补丁做好修复工作,补丁将通过官方渠道发布;

      5、深信服SSL VPN用户如需协助排查,可以联系深信服当地技术服务团队或拨打400-630-6430电话获取支持,我司技术服务人员将全力协助您进行处置和修复。

       对于此次发现的产品安全隐患,我司深表歉意。深信服将对现有产品进行全面的检视和更严格的验证测试,致力于为用户提供更加安全的产品、服务和解决方案;同时,我们也将更快速地响应用户的实际需求、聆听用户的反馈建议。

      感谢您对深信服长期以来的支持和关注,深信服将不断优化产品和服务,为您的业务安全合规开展提供保障!

深信服科技股份有限公司
2020年04月06日
icorgi 发表于 2020-4-6 13:29
  
遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)
但并不代表其他版本不存在漏洞
新手771966 发表于 2020-4-6 13:53
  
M6.3R1的补丁来个链接,找半天了

等我来答:

换一批

发表新帖
热门标签
全部标签>
纪元平台
新版本体验
功能体验
每日一问
高手请过招
GIF动图学习
标准化排查
产品连连看
安装部署配置
社区新周刊
【 社区to talk】
每日一记
技术笔记
用户认证
行业实践
技术顾问
SDP百科
玩转零信任
技术晨报
排障那些事
升级&主动服务
安全效果
信服课堂视频
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
西北区每日一问
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
产品解析
关键解决方案

本版版主

2
1
0

发帖

粉丝

关注

646
14
36

发帖

粉丝

关注

本版达人