L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SecureClient

bulletin de vulnérabilité informatique CVE-2012-2753

Check Point Endpoint Connect : exécution de commande via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir Check Point Endpoint Connect dans le même répertoire, afin de faire exécuter du code.
Produits concernés : CheckPoint Endpoint Security, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 11/06/2012.
Références : BID-53925, CERTA-2012-AVI-318, CVE-2012-2753, sk76480, VIGILANCE-VUL-11688.

Description de la vulnérabilité

Le produit Check Point Endpoint Connect (TrGUI.exe) charge une bibliothèque de manière non sécurisée.

Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1397

VPN-1 : déni de service et obtention d'information

Synthèse de la vulnérabilité

Dans certains cas, un attaquant disposant d'un accès SecuRemote (SecureClient, SNX) peut intercepter les données destinées à un VPN site à site.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : compte utilisateur.
Date création : 18/03/2008.
Références : BID-28299, CVE-2008-1397, sk34579, VIGILANCE-VUL-7677, VU#992585.

Description de la vulnérabilité

Une vulnérabilité a été annoncée dans une configuration spéciale de VPN-1 (simplifiée) :
 - Le gateway VPN, nommé A, autorise les accès client distants.
 - Un VPN site à site est établi entre A et un autre gateway nommé B. Le réseau de B est par exemple en 192.168.1.0/24.
 - L'attaquant, nommé C, dispose d'un compte valide pour se connecter via SecuRemote (SecureClient, SNX) sur A.

L'attaquant peut alors choisir son adresse IP (192.168.1.10) pour qu'elle appartienne au réseau de B. Cette adresse IP peut être masquée par translation (routeur ADSL).

Dans ce cas, lorsqu'un utilisateur du réseau interne de A cherche à se connecter vers 192.168.1.10, il se connecte en fait sur l'attaquant au lieu de se connecter sur le réseau B. De plus, les flux correspondants ne circulent plus entre A et B.

Un attaquant peut donc usurper l'identité d'une machine de B afin d'obtenir des informations et de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-0662

VPN-1 SecuRemote/SecureClient : authentification cachée

Synthèse de la vulnérabilité

Les données d'authentification stockées par VPN-1 SecuRemote/SecureClient sont lisibles dans la base de registres.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : accès physique.
Date création : 07/02/2008.
Références : BID-27675, CVE-2008-0662, sk34315, VIGILANCE-VUL-7557.

Description de la vulnérabilité

Les utilisateurs de VPN-1 SecuRemote/SecureClient peuvent activer l'option Auto Local Logon, qui stocke les données d'authentification dans la base de registres.

Cependant, les permissions d'accès à la clé concernée sont "Contrôle total" pour "Tout le monde". Tous les utilisateurs locaux peuvent alors lire la clé.

Un attaquant, ayant accès à la base de registres de la victime, peut donc employer ses données d'authentification pour accéder au VPN.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 5540

VPN-1 : exécution de programme par SecureClient

Synthèse de la vulnérabilité

Un attaquant peut déposer un programme sur le système afin qu'il soit exécuté par SecureClient.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1, Kaspersky AV, Windows 2000, Windows NT.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 19/01/2006.
Références : TZO-012006, VIGILANCE-VUL-5540.

Description de la vulnérabilité

Le programme SR_Watchdog.exe exécute l'interface graphique SR_GUI.exe avec la fonction CreateProcess() :
  C:\Program Files\CheckPoint\SecuRemote\bin\SR_GUI.exe

Cependant, ce chemin d'accès n'est pas encadré de guillemets. Lorsque les permissions le permettent, un attaquant peut donc créer un programme portant un nom intermédiaire :
  C:\Program.exe

Ce programme sera alors exécuté avec les droits de SR_Watchdog.exe.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-4505

McAfee VirusScan : exécution de programme par naPrdMgr.exe

Synthèse de la vulnérabilité

Un attaquant peut déposer un programme sur le système afin qu'il soit exécuté par naPrdMgr.exe.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1, Kaspersky AV, VirusScan, Windows 2000, Windows NT.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 23/12/2005.
Références : BID-16040, CVE-2005-4505, VIGILANCE-VUL-5448.

Description de la vulnérabilité

Le programme naPrdMgr.exe exécute périodiquement, avec les droits Local System :
  C:\Program Files\Network Associates\VirusScan\EntVUtil.EXE

Cependant, ce chemin d'accès n'est pas encadré de guillemets. Lorsque les permissions le permettent, un attaquant peut donc créer un programme portant un nom intermédiaire :
  C:\Program.exe
  C:\Program Files\Network.exe

Ce programme sera alors exécuté avec les droits du système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-2313

VPN-1 : obtention des logins de SecuRemote et SecureClient

Synthèse de la vulnérabilité

Les informations de connexion de SecuRemote et SecureClient sont lisibles dans la base de registres.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 21/07/2005.
Références : BID-14221, CVE-2005-2313, V6-VPN1SECUREMOTECRED, VIGILANCE-VUL-5088.

Description de la vulnérabilité

L'utilisateur des clients SecuRemote et SecureClient peut activer la fonctionnalité "Auto Local Logon".

Dans ce cas, le login et le mot de passe sont enregistrés dans la base de registres :
  HKLM/SOFTWARE/Checkpoint/SecureRemote/Credentials/
Les droits d'accès à cette clé ne sont pas correctement sécurisés.

Un attaquant local peut alors les consulter.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0469

Buffer overflow à l'aide de données de ISAKMP

Synthèse de la vulnérabilité

Durant la négociation d'un tunnel VPN, un attaquant peut envoyer des données ISAKMP illicites dans le but de faire exécuter du code sur la machine.
Produits concernés : CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Date création : 05/05/2004.
Références : BID-10273, CVE-2004-0469, V6-FW1VPN1ISAKMPBOF, VIGILANCE-VUL-4158.

Description de la vulnérabilité

Le protocole ISAKMP gère les SA (algorithme, taille de clé, etc.) et les clés nécessaires au fonctionnement d'un VPN.

Le produit Check Point VPN-1 utilise ce protocole pour créer des tunnels IPSec.

Cependant, durant la phase de négociation, un attaquant peut envoyer des données ISAKMP illicites afin de provoquer un buffer overflow. Ce buffer overflow peut être utilisé pour faire exécuter du code. Les détails techniques concernant les données ISAKMP illicites ne sont pas actuellement connus.

Cette vulnérabilité a été corrigée dans les dernières mises à jour. Par exemple :
 - VPN-1/FireWall-1 R55 HFA-03
 - VPN-1/FireWall-1 R54 HFA-410
 - VPN-1/FireWall-1 NG FP3 HFA-325
 - VPN-1 SecuRemote/SecureClient R56

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0757

Obtention des adresses IP internes

Synthèse de la vulnérabilité

Un attaquant peut obtenir la liste des adresses IP internes du firewall à l'aide de SecuRemote.
Produits concernés : FW-1, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 03/09/2003.
Date révision : 04/09/2003.
Références : BID-8524, CVE-2003-0757, V6-FW1SECUREMOTEIPINT, VIGILANCE-VUL-3746.

Description de la vulnérabilité

Le produit SecuRemote permet de se connecter sur Firewall-1 afin d'accéder aux machines internes du réseau.

Lorsqu'un client se connecte sur le port SecuRemote de Firewall-1, le firewall retourne la liste de ses adresses IP. Cependant, cette liste contient les adresses internes, normalement privées.

Cette vulnérabilité permet donc à un attaquant distant d'obtenir des informations sur la topologie du réseau.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 1991

Challenge non complet de SecureClient

Synthèse de la vulnérabilité

Les sessions d'authentification longues peuvent être acceptées sans que l'échange complet n'ait eu lieu.
Produits concernés : FW-1, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 08/11/2001.
Références : V6-FW1SECUREREMOTENOAUTH, VIGILANCE-VUL-1991.

Description de la vulnérabilité

Le programme SecureRemote/SecureClient est utilisé par CheckPoint Firewall-1 afin d'établir une session chiffrée entre les utilisateurs et les différents modules distants.

Le produit SecureID de RSA permet d'authentifier les utilisateurs selon deux critères :
 - un élément connu par l'utilisateur : mot de passe, PIN
 - un élément possédé par l'utilisateur : un boîtier électronique, une carte
Un utilisateur peut changer son PIN, mais cette étape nécessite quelques calculs et n'est donc pas immédiate. Ce produit peut être associé à SecureRemote ou SecureClient.

CheckPoint a annoncé que la deuxième étape des protocoles employant des sessions challenge/réponse trop longues, comme SecureID, pouvaient ne pas être validée. En effet, la deuxième réponse est automatiquement pré-remplie avec le message précédent. Ainsi, un utilisateur peut valider la session en cliquant sur "OK" sans répondre au deuxième message.

Cette lacune d'authentification peut alors permettre de faciliter l'accès à ce compte utilisateur par un attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 1990

Ports accessibles sur SecureClient

Synthèse de la vulnérabilité

Certains ports de SecureClient sont accessibles malgré la politique de sécurité qui peut être mise en place par l'administrateur.
Produits concernés : FW-1, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client intranet.
Date création : 08/11/2001.
Références : V6-FW1SECURECLIENTPORTS, VIGILANCE-VUL-1990.

Description de la vulnérabilité

Le produit VPN-1 SecuRemote chiffre les données des utilisateurs afin que ceux-ci puissent se connecter de manière sécurisée sur des serveurs distants. Le produit VPN-1 SecureClient propose des fonctionnalités étendues, comme un firewall en local sur la machine de l'utilisateur.

Plusieurs ports TCP et UDP doivent être ouverts afin d'assurer le fonctionnement de SecureClient. Un utilisateur peut désirer ne pas employer une des fonctionnalités proposées, et donc filtrer les accès sur le port concerné.

Cependant, les flux ne sont jamais bloqués, même si la politique de sécurité appliquée par l'utilisateur indique le contraire.

Cette vulnérabilité peut donc permettre à un attaquant de se connecter sur les ports concernés, malgré la restriction des flux mise en place.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.