安全公告編號:CNTA-2020-0019
2020年8月18日,國家信息安全漏洞共享平臺(CNVD)收錄了深信服終端檢測平臺(EDR)遠程命令執行漏洞(CNVD-2020-46552)。攻擊者利用該漏洞可遠程執行系統命令,獲得目標服務器的權限。深信服官方已發布更新版本和補丁,建議相關用戶盡快升級至3.2.21版本或升級補丁修復漏洞。
一、漏洞情況分析
終端檢測響應平臺(EDR)是由深信服科技股份有限公司開發的終端安全解決方案。EDR管理平臺支持統一化的終端資產管理👨🏿🎨🔃、終端病毒查殺、終端合規性檢查和訪問控製策略管理🧜🏻♀️✉️,支持對安全事件的一鍵隔離處置👩🏿🦱,以及對熱點事件IOC的全網威脅定位。絕大多數的EDR管理平臺部署於內網環境中,少數系統可以通過外網地址訪問。
2020年8月18日😀,國家信息安全漏洞共享平臺(CNVD)收錄了深信服終端檢測平臺(EDR)遠程命令執行漏洞(CNVD-2020-46552)。攻擊者利用該漏洞,可在未授權的情況下向目標服務器發送惡意構造的HTTP請求,從而獲得目標服務器的權限,實現遠程命令執行。
CNVD對該漏洞的綜合評級為“高危”🫷🏿♓️。
二、漏洞影響範圍
漏洞影響的產品版本包括:深信服EDR 3.2.16、3.2.17、3.2.19版本,其他版本不受影響👳♀️。
三、漏洞處置建議
目前🗒,深信服官方已發布更新版本和修復補丁🖨,更新至3.2.21版本或升級補丁可修復該漏洞🔦。
1😂、深信服已經通過在線升級功能完成漏洞補丁的在線升級修復,用戶開啟在線升級功能後即可升級至最新版本。
2、針對未開通在線升級功能的用戶,深信服將通過客服熱線主動指導用戶升級,直至升級成功🤌🏿。同時,用戶也可以通過自行下載3.2.21版本升級安裝包👉🫓:https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined
然後打開EDR管理平臺後臺🤶🏽,在系統管理--升級管理--平臺和終端升級中導入該下載升級安裝包,導入後🩲,管理平臺和終端將自動升級至3.2.21版本。
3、如暫時無法升級👲🏼,可臨時對深信服EDR系統服務配置IP訪問權限策略,將其可訪問的IP範圍控製在安全可控的區域內。
建議使用深信服EDR系統信息系統運營者及時自查,發現存在漏洞後,按照漏洞處置建議及時進行加固處置。
感謝CNVD技術組支撐單位——深信服科技股份有限公司、北京知道創宇信息技術股份有限公司🔢、奇安信科技集團股份有限公司為本報告提供的技術支持✭。