L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de Check Point R75.40VS : obtention d'information via SecureXL

Synthèse de la vulnérabilité

Un attaquant peut capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Gravité de ce bulletin : 2/4.
Date création : 02/08/2013.
Références de cette menace : sk92814, VIGILANCE-VUL-13191.

Description de la vulnérabilité

La technologie SecureXL permet d'optimiser les performances des firewalls Check Point.

Cependant, lorsqu'elle est activée sur R75.40VS, les paquets SIP (Session Initiation Protocol) et MGCP (Media Gateway Control Protocol) ne sont plus chiffrés.

Un attaquant peut donc capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme GAiA, CheckPoint IP Appliance, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Gateway, CheckPoint UTM-1 Appliance, CheckPoint VSX-1.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce sécurité.

Solutions pour cette menace

Check Point R75.40VS : hotfix pour SecureXL.
Un hotfix est disponible dans les sources d'information.
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un correctif de vulnérabilité applicative. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.