Sicherheitsloch in Checkpoints VPN-1-Produkten
- Lesezeichen für Artikel anlegen
- Artikel Url in die Zwischenablage kopieren
- Artikel per Mail weiterleiten
- Artikel auf X teilen
- Artikel auf WhatsApp teilen
- Ausdrucken oder als PDF speichern
Eine Schwachstelle in mehreren VPN-1-Produkten (Virtual Private Network) von Checkpoint ermöglicht Angreifern das Ausführen von beliebigen Code über das Netzwerk. Internet Security Systems (ISS) hat den Fehler gefunden: er steckt in den ASN.1-Bibliotheken. Durch Senden von speziell präparierten Paketen kann ein Angreifer einen Buffer Overflow auslösen und beliebigen Code einschleusen. Ein Benutzer-Account ist dafür nicht notwendig. Laut Checkpoint reicht dazu sogar ein einziges Paket aus, allerdings nur, wenn der Aggressive Mode IKE aktiviert ist, von dem Checkpoint aus Sicherheitsgründen explizit abrät.
Betroffen sind VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1/Firewall-1 NG, VPN-1/FireWall-1 VSX NG, FireWall-1 GX 2.x, Provider-1 und SSL Network Extender.
Checkpoint empfiehlt allen Betroffenen, die aktuellen Hotfix Accumulators (HFA) für die entsprechenden Produkte zu installieren. Die HFAs liegen auf den Seiten des Herstellers für registrierte Kunden zum Download bereit, sie sind auch über das Checkpoint-Advisory direkt verlinkt (http://www.checkpoint.com/techsupport/alerts/asn1.html).
Das Portal mit Themenschwerpunkt 'Mobilfunk' und 'UMTS'
Mit zusätzlichem Experten, mit mehr Content.
Keine Kommentare
Die Kommentarfunktion auf stock3 ist Nutzerinnen und Nutzern mit einem unserer Abonnements vorbehalten.