quarta-feira, 13 de fevereiro de 2008

Vulnerabilidade no Checkpoint SecureClient

A Checkpoint divulgou este mês uma vulnerabilidade no software cliente de VPN Checkpoint SecureClient/SecuRemote relacionada com a opção "Auto Local Logon" que armazena as informações de login do usuário no registro do Windows (HKLM\Software\Checkpoint\SecuRemote) sem configurar adequadamente as permissões de leitura e escrita, permitindo que qualquer usuário do sistema consiga acessar (e posteriormente usar) as informações de login do usuário. Os sistemas afetados são VPN-1 SecuRemote/SecureClient NGX R60 e NG-AI R56 para a plataforma Microsoft Windows. A Checkpoint já disponibilizou um update que corrige este problema.

- Mais informações na página oficial do suporte Checkpoint ou no release notes do SecuRemote/SecureClient Supplement 2 que corrige este problema.

2 comentários:

Anônimo disse...

Para facilitar o download, a página direto com o link e os release notes está em http://www.checkpoint.com/downloads/quicklinks/downloads_sr.html

Aproveitando para comentar uma novidade que achei no site da checkpoint (talvez disponível apenas para quem tem login): eles estão testando um Secuclient para o MAC OSx Leopard. Status: Earlys Availability.

So...Coming soon! :)

Thiago Alves Siqueira disse...

Para facilitar o download, a página direto com o link e os release notes está em http://www.checkpoint.com/downloads/quicklinks/downloads_sr.html

Aproveitando para comentar uma novidade que achei no site da checkpoint (talvez disponível apenas para quem tem login): eles estão testando um Secuclient para o MAC OSx Leopard. Status: Earlys Availability.

So...Coming soon! :)