Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Oxygen3 24h-365d Переполнение буфера в Check Point VPN-1/FW-1


Информационный Канал Subscribe.Ru

- Переполнение буфера в Check Point VPN-1/FW-1 - 
 Oxygen3 24h-365d, by Panda Software (http://www.viruslab.ru) 

Мадрид, 29 июля 2004 - Check Point подтверждает
(http://www.checkpoint.com/techsupport/alerts/asn1.html) существование
бреши в Check Point VPN-1, проявляющейся при обработке пакетов IKE с содержимым,
кодированным ASN.1. Удаленный пользователь может использовать данную брешь для
получения контроля над уязвимой системой.

Check Point объясняет, что удаленный пользователь может отправить особым
образом составленный пакет IKE для инициирования переполнения буфера и 
запуска программного кода в шлюзе. При определенных условиях удаленный пользователь
может нарушить безопасность всей защищенной внутренней сети. Уязвимыми являются
системы, использующие возможность удаленного доступа VPN или VPN (gateway-to-gateway).

Если используется "Aggressive Mode IKE", то один пакет может использовать брешь.
Check Point настоятельно рекомендует воздержаться от использования Aggressive
Mode 
IKE по причине имеющихся ограничений по безопасности. С другой стороны, если
IKE
используется без включенного режима Aggressive Mode, то злоумышленнику придется
инициировать реальный IKE обмен для проведения атаки. Поскольку вредоносный IKE
пакет зашифрован как часть IKE диалога, атака не может быть обнаружена средствами,
обнаруживающими подписи.

Компания Check Point выпустила обновления, необходимые для устранения описанной
проблемы во всех системах. Загрузить его можно по адресу, указанному выше.

------------------------------------------------------------ 

5 вирусов, наиболее часто обнаруживаемых Panda ActiveScan, бесплатным онлайновым

антивирусом Panda Software: 1)Downloader.GK; 2)Netsky.P; 3)Briss.A; 4)StartPage.FH;
5)MhtRedir.N.

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное