Salto de restricciones de seguridad en Check Point VPN-1 SecureClient

SeguridadVirus

Se ha descubierto una vulnerabilidad en Check Point VPN-1 SecureClient que puede ser explotada potencialmente por usuarios maliciosos para saltarse ciertas restricciones de seguridad.

La vulnerabilidad se debe a que SecureClient se fia de la copia local del archivo ‘lcal.scv’ descargado del servidor de políticas para realizar comprobaciones de integridad del cliente antes de permitir que éste se conecte a redes internas vía VPN. Esta comprobación puede ser saltada por usuarios con acceso de escritura al archivo mediante un reemplazo continuo con uno modificado.

Este problema potencialmente permite saltarse la funcionalidad SVC (Secure Configuration Verification) del producto, que facilita a clientes que no encajen con las políticas de seguridad de la organización conectarse a la red interna.

A la espera de un parche que solvente el problema, se recomienda no fiarse de SVC como método único para asegurar que un cliente esté configurado de acuerdo con las políticas de seguridad.

Leer la biografía del autor  Ocultar la biografía del autor