Aktuelles aus unserer Technik  -  Q2 / 2024

Seit Check Point im Juli 2023 R81.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im April 2024 bereits R80.40 ausläuft, steht für viele Kunden die R81.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Tag: CVE

Zur Apache-Schwachstelle in der Java Logging-Bibliothek “Log4j” ( CVE-2021-4428, ..) hat Check Point im Knowledgebase Artikel sk176865 sowie Blog-Eintrag mitgeteilt, dass Check Point von der Schwachstelle nicht betroffen ist. IPS Protections zum Schutz betroffener Systeme stehen bereit. Ergänzend dazu können auch SNORT Regeln zum Schutz vor Log4j importiert werden. Mittels HTTPS Inspection kann die Schwachstelle auch in verschlüsselten Verbindungen abgesichert werden.

Check Point ist nicht betroffen.
IPS Protections zum Schutz betroffener Systeme stehen bereit.

Zusätzlich kann mittels Blockierung von Tor Exit-Nodes sowie dynamischer IP-Blocklisten ( sk103154 ) eine weitere Absicherung vor schadhaften Zugriffen erreicht werden. Bei der Konfiguration unterstützen Sie unsere Experten gern!

Nachlese: BSI Warnung, Heise Artikel

Check Point stellt für die kritische Citrix Schwachstelle (CVE-2019-19781) seit dem 12. Januar eine IPS Protection zur Verfügung, welche wir allen Kunden empfehlen, die Citrix Gateways oder Citrix Application Delivery Controller einsetzen.

Check Point hat die Schwere der Schwachstelle als Kritisch bewertet.

Durch die Schwachstelle kann ggf. unerlaubt Code ausgeführt bzw. auf Dateien zugegriffen werden, für welche eigentlich keine Zugriffsberechtigung besteht.

Der Citrix Support hat hierfür ebenfalls bereits eine Workaround-Anleitung veröffentlicht, bis ein Hotfix zur Verfügung gestellt werden kann. Im Artikel CTX267027 informiert Citrix fortlaufend über den aktuellen Stand zur kritischen Schwachstelle.

Danke Check Point!