关于近日某黑客组织利用个别深信服用户的SSL VPN设备漏洞的事件,深信服已经对外发布了官方公告,为所有深信服SSL VPN用户提供针对性的整体修复方案,目前产品修复补丁、纂改检测工具、恶意软件查杀工具均已上线。
从公告上了解,该事件的始作俑者为某黑客组织,其通过密码爆破等手段控制少量深信服SSL VPN设备,并利用SSL VPN客户端升级漏洞下发恶意文件到客户端,威胁用户安全。
本次漏洞系SSL VPN设备Windows客户端升级模块签名验证机制的缺陷,但该漏洞利用前提需通过获取SSL VPN设备管理员账号密码等方式控制SSL VPN设备的权限,因此利用难度较高。
据了解,深信服已经在第一时间成立应急事件小组,并在48小时内已完成全面安全风险排查,紧急发布SSL VPN产品修复补丁。用户安装修复补丁升级SSL VPN产品后,可自动更新并恢复被篡改的客户端,抵御恶意攻击。除修复补丁外,针对本次恶意攻击,深信服已上线包含篡改检测工具、恶意软件查杀工具等在内的整体解决方案,用户可根据自身情况安装使用,全面消除安全隐患。
补丁包与工具下载地址:https://bbs.sangfor.com.cn/activity.php?mod=packs
与此同时,针对受影响用户,深信服已启动7*24小时安全专家服务,用户可根据实际情况,选择线上远程协助;如情况严重,深信服将派驻安全专家上门修复。深信服SSL VPN用户可联系深信服当地技术服务团队或拨打400-630-6430电话获取支持。
据深信服透露,自事件发生以来,深信服已陆续通过线上、线下结合的方式为用户检测排障,确认遭受攻击的设备极少,并已协调客户进行处置。由于该漏洞利用难度高,VPN用户可以不用过于恐慌,及时打好补丁,进行自检与恶意软件查杀工作,并加强设备管理账号保护使用高强度的密码即可。