El problema se ha detectado en los siguientes productos:
* VPN-1/FireWall-1
* VPN-1 VSX
* Provider-1
La vulnerabilidad se debe a un error en la implementación de grupos de servicio CIFS, ya que tanto el nombre de grupo como el tipo de protocolo tienen el mismo nombre “CIFS”. De forma que cuando se busca el servicio CIFS, erróneamente se encuentra el tipo de protocolo y por tanto cualquier puerto puede aceptar la aplicación de la regla.
Esto puede provocar que todo el tráfico de una red en el grupo de servicio CIFS pase por el firewall o bien que sea descartado, dependiendo de la regla de configuración.
El fabricante sugiere como contramedida renombrar el grupo de servicio “CIFS” a “CIFS_GROUP”, con el siguiente procedimiento:
* En SmartDashboard, en la pestaña ‘Services’, abrir ‘Group’, y editar el objeto “CIFS”.
* Renombrarlo a “CIFS_GROUP” y pulsar OK.
* Pulsar con el botón derecho en el objeto “CIFS_GROUP”, elegir “Where used…”, y verificar que todos los sitios mencionados en la ventana de resultados se refieren adecuadamente a “CIFS_GROUP”.
* Instalar la política en todos los gateways.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…