Check Point Teknik Güvenlik Bülteni – Şubat 2015

infosec-newspaper-1

[quote]En son teknik bildirimler ve kritik update’ler[/quote]

Yeni Açıklamalar,Önemli Hotfix’ler ve Araçlar

ptn-capsule-cloudCheck Point Capsule Cloud 1.3.0

Check Point Capsule, kurumsal network dışındaki mobil cihazlar üzerinde Web üzerinden gelen tehditlere karşı gerçek zamanlı bir koruma sağlayarak kurumsal Güvenlik politikalarının uygulanabilmesine olanak veriyor.

Check Poit Capsule Cloud 1.3.0 ile gelen değişikler ve geliştirmeler:

  • Capsule Cloud Client adı Capsule Connect olarak değiştirildi.
  • Lisansı aktifleştirmek için Capsule Cloud’a bir User Center hesabı eklemek gerekiyor.
  • “User Groups”adı “Groups” olarak değiştirldi.
  • Capsule Cloud için olan scriptler ve yönlendirmeler güncellendi.
  • Android için olan “NULL registration” bug’I ortadan kaldırıldı.

Updating-1Jumbo Hotfix Accumulator for R77.20(R77_20_jumbo_hf) Take 77

R77.20 Jumbo Hotfix Accumulator birçok üründeki farklı türden sorunları çözebilmektedir.

Hotixler düzenli periyotlar halinde yeni düzenlemelerle güncellenmektedir.Take 77 yeni duyuruldu ve birçok geliştirme –düzenleme içermektedir:

  • $FWDIR/conf/ dizinindeki bazı sub-directory’lerin Management HA konfigürasyonunda senkronize olamaması.
  • Gaia Portal’da ‘/bin/bash’ kabuğunda ve ‘monitorRole’ üne sahip kullanıcın login olduktan sonra admin yetkilerine sahip olması.
  • Sertifikaların ‘SHA-256’ ile imzalanması.
  • SAM kardın BOND arayüzleriyle çalışmasındaki istikrarın arttırılması.
  • SNZ VPN portal üzerindeki uygulanan kuralların geliştirilmesi.

Signature Tool for Custom Application Control & URL Filtering Applications

Check Point Signature Tool size custom application & URL filtering profilleri oluşturmanızı sağlar.Bu tool ile local application & URL filtering database’inizi geliştirebilirsiniz.

Signature Tool ile yaratılan custom application’lar Securtiy Gateway R77 ve üzeri versiyonlarda kullanılabilirler.

Check Point Response to CVE-2015-0235 (gblic – GHOST)

CVE-2015-0235, gblic’s_nss_hostname_digits_dots() fonksiyonu içerisinde buluunan bir zaafiyettir.Bu fonksiyon DNS çözünlemek için kullanılan thegethostbyname() and gethostbyname2() gblic fonksiyonları tarafından kullanılmaktadır.Exploit durumunda,attacker mevcut uygulamardan birini kullanarak bu fonksiyonları çağırabilir ve aynı zamanda uygulamayı çalıştıran kullanıcın yetkileriyle herhangi bir kodu execute edebilir.

Check Point Response to NTP Vulnerabilities (CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296)

Google Security Team araştırmacıları, CERT/CC üzerinde Network Time Protocol(NTP)’yi ilgilendiren bazı zaafiyetler buldular.

Check Point hızlı bir şekilde bu zaafiyet için alınması gereken önlemleri duyurdu.

Kendi oratmınız için en uygun olan çözümü(hotfiz veya konfigürasyon değişikliği),sk10325 numaralı döküman içerisinde bulabilirsiniz.

Check Point Response to TLS 1.x Padding Vulnerability

POODLE attack TLS bağlantıları hedef alarak çalışmakatadır.Attacker bu saldırı ile hedef TLS bağlantının içerisindeki plain text’leri çıkarabilir.

Check Point bu zaafiyet için alınması gereken önlemlerin duyurusunu yaptı.R77.20, R7710, R77, R76, R75.47 ve 600/1100/Security Gateway appliance’ları için uygulanması gerekeken hotfixler yayınlandı.

Detaylı bilgi için sk103683 numaralı dökümanı inceleyebilirsiniz.

 

c1SecureKnowledge Updates

Important SecureKnowledge Solutions

  • Database revision control VSX objelerini desteklemiyor. –sk65420
  • Policy installation sonrası bağlantı sorunu –sk103598
  • SecurePlatform’dan Gaia’ya update sırasında karşılaşılan sorunlar – sk103397
  • Security Management Server üzerinden birden fazla policy paketinin silinmesi –sk104079
  • Sık karşılaşılan hata mesajları ve hata logları –sk101608

En Güncel SecureKnowledge Çözümleri

  • Capsule Docs On-Premises ve Capsule Docs’un cloud tarafından yönetimi –sk103706
  • VPN servislerinin Windows booting işleminden sonra yeniden başlamaması –sk101081
  • Admin yetkili bir profilin LEA OPSEC client üzerinde kullanılması halinde,Application Control/DLP resource bölümünün ****Confidential**** olarak görünmesi. –sk100202
  • Reboot işlemi sonrası,Gaia systeminin Clish ve static route’lar olmadan yüklenmesi. –sk101501
  • SecureXL’in enable edildiği durumlarda bağlantıların belli bir “idle time” sonrası Out-of-State olarak düşmesi. –sk101232

***Ilgilendiginiz daha detayli konular için support@infosec.com.tr adresinden bizimle iletisime gecebilirsiniz.

2017-03-16T21:59:29+00:00 March 7th, 2015|Blog, Check Point|