据有关单位监测发现,深信服SSL VPN设备存在客户端升级模块签名验证高危漏洞。目前已发现利用该漏洞实施的攻击破坏活动。经分析研判,攻击者首先远程连接深信服SSL VPN设备的4430端口,通过弱口令暴力破解的方式,获取设备的控制权限,在此基础上篡改配置文件,利用该漏洞实现恶意文件下发。受影响的设备软件版本为M6.X-M7.X。
鉴于该事件影响范围大,危害程度高,请各单位高度重视,一是迅速排查深信服SSL VPN设备使用情况;二是加强设备访问控制,通过限制非信任IP访问VPN服务4430端口、使用高强度密码等方式防止设备被入侵控制;三是关注厂商升级补丁发布公告,及时修复安全漏洞;四是开展隐患排查和安全加固,全面提高安全防范能力,发现攻击情况及时处置并报告。