L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Check Point Firewall VPN-1 : obtention du nom de machine

Synthèse de la vulnérabilité 

Un attaquant non authentifié peut envoyer une requête vers le service SecuRemote Topology, afin d'obtenir le nom de machine du firewall.
Produits vulnérables : CheckPoint SecuRemote, VPN-1.
Gravité de cette faille : 1/4.
Date de création : 12/03/2012.
Références de ce bulletin : sk69360, VIGILANCE-VUL-11424.

Description de la vulnérabilité 

Le service VPN SecuRemote du firewall Check Point écoute sur le port 264/tcp, afin de délivrer des informations de topologie aux clients VPN.

Un client non authentifié peut se connecter sur ce service, et obtenir un certificat. Cependant, le champ Common Name de ce certificat indique le nom du firewall, et le nom du SmartCenter.

Un attaquant non authentifié peut donc envoyer une requête vers le service SecuRemote Topology, afin d'obtenir le nom de machine du firewall.

On peut noter que cette information peut être considérée comme publique, mais elle permet de détecter la présence d'un firewall.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme CheckPoint SecuRemote, VPN-1.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est faible.

Le niveau de confiance est de type sources contradictoires, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de sécurité informatique. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.