Se ha anunciado una vulnerbailidad en productos Check Point, que puede ser empleada por usuarios maliciosos para saltarse la función de exploración.
El problema reside en que /sre/params.php en el componente ICS (Integrity Clientless Security) no valida de forma adecuada los datos que recibe. Un atacante podría explotar esto para recibir una cookie, que permitiría evitar determinadas comprobaciones realizadas antes de acceder a la red, mediante el envío de una petición POST con un informe válido a la página /sre/params.php.
La vulnerabilidad afecta a los siguientes productos y versiones con la característica ICS activada:
* Connectra NGX R62
* Connectra NGX R61
* Connectra NGX R60
* Connectra 2.0
* Chech Point VPN-1
Se recomienda aplicar las actualizaciones publicadas por Check Point:
Connectra:
http://www.checkpoint.com/downloads/latest/hfa/connectra/index.html
VPN-1:
http://www.checkpoint.com/downloads/latest/hfa/vpn1_security/index.html
laboratorio@hispasec.com
Más información:
Check Point Connectra End Point security bypass
http://www.securitytracker.com/alerts/2007/Jan/1017560.html
Check Point
http://www.checkpoint.com/downloads/latest/hfa/connectra/index.html
http://secureknowledge.checkpoint.com/SecureKnowledge/viewSolutionDocument.do?lid=sk32472
Deja una respuesta