Categories: SeguridadVirus

Salto de restricciones de seguridad en productos Check Point

El problema reside en que /sre/params.php en el componente ICS (Integrity Clientless Security) no valida de forma adecuada los datos que recibe. Un atacante podría explotar esto para recibir una cookie, que permitiría evitar determinadas comprobaciones realizadas antes de acceder a la red, mediante el envío de una petición POST con un informe válido a la página /sre/params.php.

La vulnerabilidad afecta a los siguientes productos y versiones con la característica ICS activada:

* Connectra NGX R62

* Connectra NGX R61

* Connectra NGX R60

* Connectra 2.0

* Chech Point VPN-1

Se recomienda aplicar las actualizaciones publicadas por Check Point:

Connectra:

http://www.checkpoint.com/downloads/latest/hfa/connectra/index.html

VPN-1:

http://www.checkpoint.com/downloads/latest/hfa/vpn1_security/index.html

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La ciberseguridad del IoT crecerá un 120% en el próximo lustro

El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…

2 días ago

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

2 días ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

2 días ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

2 días ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

2 días ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

2 días ago