A Checkpoint divulgou este mês uma vulnerabilidade no software cliente de VPN Checkpoint SecureClient/SecuRemote relacionada com a opção "Auto Local Logon" que armazena as informações de login do usuário no registro do Windows (HKLM\Software\Checkpoint\SecuRemote) sem configurar adequadamente as permissões de leitura e escrita, permitindo que qualquer usuário do sistema consiga acessar (e posteriormente usar) as informações de login do usuário. Os sistemas afetados são VPN-1 SecuRemote/SecureClient NGX R60 e NG-AI R56 para a plataforma Microsoft Windows. A Checkpoint já disponibilizou um update que corrige este problema.
- Mais informações na página oficial do suporte Checkpoint ou no release notes do SecuRemote/SecureClient Supplement 2 que corrige este problema.
DDoS Attacks Against Japan
Há 5 semanas
2 comentários:
Para facilitar o download, a página direto com o link e os release notes está em http://www.checkpoint.com/downloads/quicklinks/downloads_sr.html
Aproveitando para comentar uma novidade que achei no site da checkpoint (talvez disponível apenas para quem tem login): eles estão testando um Secuclient para o MAC OSx Leopard. Status: Earlys Availability.
So...Coming soon! :)
Para facilitar o download, a página direto com o link e os release notes está em http://www.checkpoint.com/downloads/quicklinks/downloads_sr.html
Aproveitando para comentar uma novidade que achei no site da checkpoint (talvez disponível apenas para quem tem login): eles estão testando um Secuclient para o MAC OSx Leopard. Status: Earlys Availability.
So...Coming soon! :)
Postar um comentário