新闻公告

当前位置: 首页 - 新闻公告 - 通知公告 - 正文

远程终端管理工具Xshell部分版本被植入了后门代码,用户如果使用了被植入后门代码的Xshell工具会导致本机相关的敏感信息被泄露到攻击者所控制的机器。具体情况通报如下:

一、基本情况

远程终端管理工具Xshell的Build1322版本在国内的使用范围广泛,敏感信息的泄露可能导致严重的安全风险,目前已确认使用特洛伊化的Xshell的用户机器会向某域名发起请求传输敏感数据。根据互联网开源情报得知,每日的请求过百万,可见感染范围较广。据监测发现,我市多家政务单位的相关设备存在异常请求通讯,初步怀疑相关设备中安装了被植入后门的Xshell工具。经工作发现,该木马后门不具备横向传播能力,但由于该工具使用广泛,情况各单位立即排查本单位所使用的Xshell版本,并根据官方提供的升级包对工具进行升级,更改账号密码,并对系统进行全面排查。

二、事件受影响范围

本次事件主要受影响的工具及版本为:

Xshell Build 5.0.1322、 Xshell Build 5.0.1325

Xmanager Enterpride 5.0 Build 1232、Xmanager 5.0 Build 1045

Xftp 5.0 Build 1218、Xftp 5.0 Build 1221

Xlpd 5.0 Build 1220

三、安全建议

1.用户可以通过查看nssock2.dll的版本来确定是否受此影响,在软件安装目录下找到nssock2.dll文件,右键查看该文件属性,如果版本号为5.0.0.26则存在后门代码;

2.立即将软件升级到官方的最新版本。

升级地址:http://www.netsarang.com

上一篇: 关于召开本科生迎新系统培训的通知

下一篇: 关于8月10日至11日校园卡部分业务暂停服务的通知