La vulnerabilidad se debe a que SecureClient se fia de la copia local del archivo ‘lcal.scv’ descargado del servidor de políticas para realizar comprobaciones de integridad del cliente antes de permitir que éste se conecte a redes internas vía VPN. Esta comprobación puede ser saltada por usuarios con acceso de escritura al archivo mediante un reemplazo continuo con uno modificado.
Este problema potencialmente permite saltarse la funcionalidad SVC (Secure Configuration Verification) del producto, que facilita a clientes que no encajen con las políticas de seguridad de la organización conectarse a la red interna.
A la espera de un parche que solvente el problema, se recomienda no fiarse de SVC como método único para asegurar que un cliente esté configurado de acuerdo con las políticas de seguridad.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…