L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SafeGuard Disk Encryption

vulnérabilité 21730

Sophos SafeGuard encryption : absence de chiffrement de support amovibles

Synthèse de la vulnérabilité

Produits concernés : SafeGuard Encryption.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/01/2017.
Références : 125970, VIGILANCE-VUL-21730.

Description de la vulnérabilité

Un attaquant peut inciter à brancher des supports amovibles de données sensibles sur un "Surface Dock" et ainsi contourner le chiffrement de Sophos SafeGuard encryption, afin de lire ces données sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 17008

Sophos Disk Encryption : accès en lecture et écriture via SEC et Sleep-mode

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Sophos Disk Encryption via le Sleep-mode de Windows, afin de lire ou modifier des données.
Produits concernés : SafeGuard Encryption, SafeGuard PrivateDisk.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : console utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2015.
Références : VIGILANCE-VUL-17008.

Description de la vulnérabilité

Le produit Sophos Disk Encryption peut être administré depuis Sophos Enterprise Console.

Cependant, lorsque Windows sort du mode Sleep, un mot de passe n'est pas toujours redemandé par Sophos Disk Encryption.

Un attaquant peut donc contourner les restrictions d'accès de Sophos Disk Encryption via le Sleep-mode de Windows, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 15250

Sophos Disk Encryption : accès disque après une veille

Synthèse de la vulnérabilité

Un attaquant peut réveiller un ordinateur en veille sans authentification, afin de lire ou modifier des données du disque, malgré l'utilisation de Sophos Disk Encryption.
Produits concernés : SafeGuard Encryption.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : console utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2014.
Références : VIGILANCE-VUL-15250.

Description de la vulnérabilité

Le produit Sophos Disk Encryption peut être géré par Sophos Enterprise Console (SEC).

Lorsque le système Windows est en veille, une authentification n'est pas toujours nécessaire au réveil. Normalement la SEC modifie la configuration de Windows pour forcer l'authentification. Cependant, ce n'est pas toujours fait.

Un attaquant peut donc réveiller un ordinateur en veille sans authentification, afin de lire ou modifier des données du disque, malgré l'utilisation de Sophos Disk Encryption.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SafeGuard Disk Encryption :