近日,Xshell远程终端工具被爆出多个版本存在后门,无疑是安全圈的一个大新闻。恶意攻击者利用该后门可以收集到用户名密码等主机敏感信息,并将之传回攻击者的机器,导致服务器信息泄露,进一步可致使整个服务器被攻击。
作为一款十分强大的免费终端模拟软件,Xshell支持SSH、SFTP、TELNET、RLOGIN和SERIAL等功能,被广泛地用于服务器运维和管理。它可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。互联网工作者可以通过网络远程连接管理服务器,享受其创新性的设计和特色,使得用户可以在复杂的网络环境中享受他们的工作。如果这些后门没有被及时修复,服务器会面临严重的威胁。此次威胁根据严重程度和影响访问,在应急响应事件方面,定级为II级(重大网络与信 息 安 全事件)。
目前官网已经确定的版本如下:
Xmanager Enterprise 5.0、Build 1232、Xmanager 5.0、Build 1045、Xshell 5.0、Build 1322、Xftp 5.0、Build 1218、Xlpd 5.0、Build 1220。如果本地中有匹配上述的版本则存在后门。最新版本为Xshell 5 Build 1326,官方已经进行了修复。
为此,i春秋实验中心启动紧急响应预案,连夜推出课程和实验,助力企业发现后门、修复后门、并给出保护服务器的意见,让我们一起,打响企业和 服 务 器 安全保卫战!
点击查看>> 建议修复方案及实验环境体验
1、Xshell后门事件回顾
2、Xshell后门事件爆发原因
3、Xshell后门应急响应
4、企业运维