学院VPN用户:
据国家网络与信息安全信息通报中心监测发现,深信服SSLVPN设备存在客户端升级模块签名验证高危漏洞。攻击者可远程连接深信服SSLVPN设备的4430端口,通过弱口令暴力破解的方式获取设备的控制权限。受影响的设备软件版本为M6.X-M7.X。
鉴于该事件影响范围大,危害程度高,请我院使用vpn客户端用户高度重视,网络与信息中心第一时间已经和厂家联系升级了漏洞补丁;同时通过限制对非信任IP访问VPN服务4430端口、使用高强度密码等方式防止设备被入侵控制。如果我院vpn用户在登陆客户端出现异常,立即联系网络与信息中心排查处理,也可使用厂家提供的脚本工具自行检测SSLVPN设备是否被控制篡改。自检工具地址及使用说明文档:http://download.sangfor.com.cn/download/product/sslvpn/SSL VPN设备EC控件检测工具v1.1.zip。
用户可以联系网络与信息中心处理,也可自行使用查杀工具查杀,查杀地址:
32位系统查杀工具下载地址:
http://download.sangfor.com.cn/download/product/edr/download/SfabAntiBot_X86.zip
64位系统查杀工具下载地址:
http://download.sangfor.com.cn/download/product/edr/download/SfabAntiBot_X64.zip
网络与信息中心
2020年4月8日