微慑信息网

关于深信服EDR远程命令执行漏洞的说明

公告丨关于深信服EDR远程命令执行漏洞的说明

2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552)。攻击者利用该漏洞可远程执行系统命令,获得目标服务器的权限。经验证,此问题在EDR v3.2.21版本已修复,深信服EDR用户升级到v3.2.21版本或升级补丁包即可修复漏洞。

一、漏洞情况分析

攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。

二、漏洞影响范围

经验证,受此漏洞影响的版本仅包括EDR v3.2.16、v3.2.17和v3.2.19,EDR其他版本(包括最新的v3.2.21版本)不受此漏洞影响。

三、漏洞处置建议

目前,深信服已经发布升级版本和补丁,更新至v3.2.21版本或升级补丁即可修复该问题并增强其他安全机制。

1、深信服已通过在线升级方式推送补丁包修复该漏洞,开启在线升级功能可自动修复该漏洞。

2、针对无法在线升级的用户,深信服技术服务人员将主动协助用户完成EDR版本升级或补丁修复工作。同时,用户可通过以下链接下载升级安装包来完成EDR的升级工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

下载升级安装包后打开EDR管理平台,在系统管理–升级管理–平台和终端升级界面中导入该升级安装包,导入后管理平台和终端将自动升级至v3.2.21版本。

深信服建议使用深信服EDR的用户及时自查,并按照漏洞处置建议及时进行加固处置。如修复过程中有任何问题,可联系深信服服务热线:400-630-6430获取技术支持。

对上述漏洞给相关用户带来的困扰,我们深表歉意!深信服将加大自身产品安全性研发投入,改善管理,进一步提升产品的安全性,尽量降低漏洞产生概率;同时,我们将全情投入地持续改进和优化,尽力为用户提供更优质的产品和服务。

CNVD公告详情链接:

https://www.cnvd.org.cn/webinfo/show/5677

原文始发于微信公众号(深信服技术服务):公告丨关于深信服EDR远程命令执行漏洞的说明

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 关于深信服EDR远程命令执行漏洞的说明

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册