Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les chercheurs de Check Point ont découvert des vulnérabilités dans les portails d’administration système de trois fournisseurs de produits de sécurité réseau

novembre 2014 par Check Point

Check Point® Software Technologies Ltd. annonce que ses chercheurs ont découvert des vulnérabilités dans les portails d’administration web de trois fournisseurs de produits de sécurité réseau. En cas d’exploitation, ces failles donnent à des pirates un contrôle administratif sur les passerelles de sécurité des fournisseurs, et potentiellement exposent les réseaux des entreprises à des attaques. Dans le sillage de la récente vulnérabilité ShellShock, ces vulnérabilités supplémentaires augmentent encore l’exposition de certains fournisseurs.

« Check Point a communiqué ses découvertes aux fournisseurs concernés dans le cadre de son devoir d’information sur les vulnérabilités, » déclare Oded Vanunu, responsable d’un groupe de recherche chez Check Point Software Technologies. « Check Point est déterminé à assurer la sécurité de toutes les entreprises. En tant que tel, nous sommes obligés de faire toute la lumière possible sur des vulnérabilités capables d’affecter les portails d’interfaces administrateur. Nous recommandons vivement aux entreprises qui utilisent des interfaces utilisateur web de vérifier auprès de leurs fournisseurs qu’elles ne sont pas exposées aux vulnérabilités découvertes. »

Ces vulnérabilités ont été découvertes à l’aide d’une combinaison d’attaques de phishing, d’attaques XSS (Cross-site Scripting) et d’attaques CSRF (Cross-site Request Forgery). Afin d’atténuer le risque d’exploitation de ces failles, Check Point recommande vivement aux entreprises qui utilisent des produits de sécurité comportant un portail web de mettre en oeuvre les meilleures pratiques suivantes :

 ? utiliser un navigateur web dédié pour gérer l’interface utilisateur des appareils de sécurité. Ne pas utiliser ce navigateur pour ouvrir des liens intégrés à des emails entrants, peu importe qu’ils semblent légitimes ou non.
_ ? utiliser un réseau d’administration dédié (physique ou logique) séparé du réseau local des utilisateurs.
_ ? utiliser un serveur dédié uniquement connecté aux appareils de sécurité et non relié au réseau Internet public. Ce serveur dédié peut être géré à distance via un serveur de terminal ou une connexion VPN, et à l’aide d’une authentification forte à deux facteurs.

« L’approche de l’interface utilisateur web présente plusieurs vecteurs d’attaque et notre recherche a montré que 21 des 23 fournisseurs de produits de sécurité réseau utilisent une interface utilisateur web pour gérer la configuration de leur produit, » conclut M. Vanunu.


Voir les articles précédents

    

Voir les articles suivants