Защита от уязвимости Heartbleed в продуктах Check Point
Как сообщила компания Check Point Software Technologies, ее продукты для сетевой безопасности обеспечивают всестороннюю защиту от уязвимости Heartbleed, включая безопасность клиентских систем, серверов и целостность передаваемых в сети данных.
Решения Check Point для сетевой безопасности не подвержены эксплойтам Heartbleed, так как компания использовала в них неуязвимую версию программной библиотеки OpenSSL. Кроме того, решения Check Point обеспечивают многоуровневую защиту от атак, использующих баг Heartbleed: в них начиная с версии R75.20 (появилась в 2011 г.) выполняются расширенные проверки протокола HTTPS, что автоматически предотвращает трафик Heartbleed. Специальные сигнатуры IPS для обнаружения и блокирования эксплойтов уязвимости Heartbleed были выпущены Check Point 9 апреля 2014 г.
Уязвимость CVE-2014-0160, известная как Heartbleed, в базе National Vulnerability Database (NVD) Common Vulnerabilities and Exposures описывается следующим образом: «Версии (1) TLS и (2) DTLS в протоколе OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывают пакеты расширения Heartbeat Extension, что позволяет злоумышленникам удаленно завладевать ценной информацией из памяти процесса. Хакеры используют специально разработанные пакеты, приводящие к переполнению буфера чтения – о чем свидетельствует считывание частных ключей.…и этот процесс назван багом Heartbleed». Уязвимость Heartbleed вызывает серьезное беспокойство в связи с распространенностью OpenSSL и тем, что потребители зачастую не хотят применять сложные пароли.
Heartbleed.com описывает эту ошибку как серьезную уязвимость в распространенной криптографической библиотеке OpenSSL. Она позволяет любому пользователю Интернета считывать данные из памяти систем, использующих уязвимые версии OpenSSL. Таким образом, происходит компрометация секретных ключей, используемых провайдером для идентификации и шифрования трафика, имен пользователей, паролей и другого контента.