安全研究 SECURITY SERVICE

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

发布时间: 2020-04-07
来源:
浏览数: 290

  漏洞背景  




近日,有消息称某黑客组织利用国内深信服SSL VPN设备漏洞,利用客户端升级漏洞下发恶意文件到用户客户端,威胁用户安全。对此,捷普安全实验室第一时间进行响应,并对相关攻击事件进行跟踪。

2020年4月5日晚,深信服官方针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复。

内容详见:

https://mp.weixin.qq.com/s/lKp_3kPNEycXqfCnVPxoDw



  漏洞分析  




针对此次事件的相关设备——深信服SSL VPN,在对事件跟踪分析中发现,该漏洞存在于VPN客户端启动连接服务器时默认触发的一个升级行为,当用户使用启动VPN客户端连接VPN服务器时,客户端会从所连接的VPN服务器上固定位置的配置文件获取升级信息,并下载一个名为SangforUD.exe的程序执行。由于开发人员缺乏安全意识,整个升级过程存在安全漏洞,客户端仅对更新程序做了简单的版本对比,没有做任何的安全检查。


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

攻击者利用深信服VPN设备的已知远程漏洞或弱口令获取对设备的控制。在修改VPN的升级配置文件,篡改升级包下载相关的配置信息,指向攻击者控制的恶意文件和对应文件MD5。利用此漏洞针对VPN用户定向散播后门程序。


样本分析




在对样本分析过程中,利用公开威胁情报获取到多个相关病毒样本SangforUD.exe,分析发现投递的恶意样本具备木马下载器功能,将内置加密的配置信息写入任务计划达到持久化攻击的效果,通过HTTP请求方式回传加密后的主机信息。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


其中HTTP提交的具备一定的特征,如固定的

“----974767299852498929531610575”字符串,HTTP请求代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


恶意文件最终循环从C2服务器获取数据,并且保存文件到” \AppData\Roaming\Sangfor\SSL”目录下,然后通过CreateProcess命令执行下载的载荷,其中代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行后文件操作:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行流程图如下:


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测



防御建议



使用捷普入侵防御系统(IPS),可查询相关规则实现对该漏洞的检测。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


缓解措施



1、 排查是否已被入侵

  • 紧急排查深信服SSL VPN服务器“/sf/htdocsback/com/win/”路径下的“SangforUD.exe”使用安全防护软件进行病毒检测;

  • 安装VPN客户端的用户,排查“%AppData% \Sangfor\SSL”目录是否存在“.SangforUD.sum”、“SangforUPD.exe”,如存在则已被安装木马;

  • 安装VPN客户端的用户,排查任务计划是否存在“Sangfor update”自启动项,如存在则已被安装木马;

2、 做好VPN安全防护

  • 在网络出口及时阻断黑客相关C2,防止黑客进一步窃取敏感数据;

  • 建议限制VPN服务器的4430管理后台控制端口的公网访问,阻断黑客针对VPN服务器管理后台进行的攻击;

  • 建议对VPN服务器管理后台登陆账号使用高复杂度密码,防止黑客利用爆破等手段获取VPN服务器的控制权限;

  • 积极关注厂商补丁和更新,及时安装补丁(https://mp.weixin.qq.com/s/XoIREe26Ap1_rfvgXP9NJQ)。


 IOC信息 



1、C&C:103.216.221.19

2、文件名:SangforUD.exe

MD5:a32e1202257a2945bf0f878c58490af8

MD5:967fcf185634def5177f74b0f703bdc0

MD5:c5d5cb99291fa4b2a68b5ea3ff9d9f9a

MD5:e58b8de07372b9913ca2fbd3b103bb8f


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1
    2023 - 02 - 02
    立即修改密码,KeePass曝严重漏洞,密码数据库被明文导出https://www.freebuf.com/articles/356226.html 开源电子病历OpenEMR曝出严重漏洞,影响全球10万医疗机构https://www.secrss.com/articles/51431 至少29000台设备受到影响,威联通公告QTS和QuTShero存在严重漏洞https://www.ithome.com/0/670/537.htm Eclypsium披露AMI MegaRAC BMC软件中的多个漏洞https://redqueen.tj-un.com/InfoDetails.html?id=990ab0fce6794b17b6ded101db00c3a0 新的 Sh1mmer ChromeBook 漏洞可取消注册受管设备https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
  • 点击次数: 7
    2023 - 01 - 19
    立即修补Zoho ManageEngine实例!CVE-2022-47966的PoC漏洞即将发布https://securityaffairs.com/140920/hacking/zoho-manageengine-flaw-poc-exploit.html 研究人员发布针对Zoho RCE关键漏洞的PoChttps://www.bleepingcomputer.com/news/security/researchers-to-release-poc-exploit-for-critical-manageengine-rce-bug-patch-now/ 70%的应用程序发布5年后,至少包含一个漏洞https://www.freebuf.com/news/355512.html 专家在四种不同的Microsoft Azure服务中发现了SSRF漏洞https://securityaffairs.com/140947/hacking/microsoft-azure-services-ssrf-flaws.html  Netcomm和TP-Link路由器中被发现严重的安全漏洞https://thehackernews.com/2023/01/critical-security-vulnerabilities.html
  • 点击次数: 5
    2023 - 01 - 17
    思科针对EoL商业路由器中未修补的漏洞发出警告https://thehackernews.com/2023/01/cisco-issues-warning-for-unpatched.html 安全公司披露可窃取用户敏感信息的谷歌Chrome浏览器高危漏洞https://www.ithome.com/0/667/914.htm Cacti服务器因未能修补大多数关键漏洞而受到攻击https://thehackernews.com/2023/01/cacti-servers-under-attack-as-majority.html 美国防部计划发起“黑掉五角大楼3.0”漏洞赏金计划https://www.secrss.com/articles/51083 CISA警告:来自制造商的影响工业控制系统的漏洞https://www.bleepingcomputer.com/news/security/hackers-exploit-cacti-critical-bug-to-install-malware-open-reverse-shells/
  • 点击次数: 4
    2023 - 01 - 13
    Twitter回应,2亿用户数据不是通过系统漏洞流出https://www.freebuf.com/articles/355054.html 微软发布2023年1月份安全更新总计修复98个漏洞http://www.anquan419.com/knews/24/4183.html CISA命令机构修补勒索软件团伙滥用的Exchange漏洞https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-exchange-bug-abused-by-ransomware-gang/ 高通骁龙通告22个安全漏洞,联想、微软和三星设备受影响https://www.freebuf.com/news/354778.html Windows Backup Service权限提升漏洞 (CVE-2023-21752) 安全通告https://www.secrss.com/articles/51001
  • 点击次数: 1
    2023 - 01 - 10
    流行开发工具CircleCI曝出严重漏洞https://www.secrss.com/articles/50792 突破太空网络安全!航天器关键技术爆严重漏洞https://www.secrss.com/articles/50880 高通发布2023年1月份安全更新修复其固件中的22个漏洞https://redqueen.tj-un.com/InfoDetails.html?id=3291dee1d61d4d919c9478846cb229a3 Zoho修复ManageEngine中SQL注入漏洞CVE-2022-47523https://redqueen.tj-un.com/InfoDetails.html?id=8da7eecdc22e4d11ad63745bdd1ccf86 高通骁龙漏洞影响联想、微软和三星设备https://securityaffairs.com/140528/security/qualcomm-snapdragon-flaws.html
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务