Check Point обеспечивает защиту от уязвимости Heartbleed

Check Point обеспечивает защиту от уязвимости Heartbleed

Компания Check Point, сообщает о том, что ее продукты по сетевой безопасности обеспечивают всестороннюю защиту от уязвимости Heartbleed, включая безопасность клиентских систем, серверов и целостность передаваемых в сети данных.

Решения Check Point для сетевой безопасности не подвержены эксплойтам Heartbleed, так как компания использовала в них неуязвимую версию программной библиотеки OpenSSL. Также решения Check Point обеспечивают многоуровневую защиту от атак, использующих баг Heartbleed, которая включает:

  • Check Point выполняет расширенные проверки протокола HTTPS, что автоматически предотвращает трафик Heartbleed. Эти проверки появились в 2011 году в версии R75.20.
  • Специальные сигнатуры IPS для обнаружения и блокирования эксплойтов уязвимости Heartbleed были выпущены Check Point  9 апреля 2014 года. Дополнительная информация доступна по ссылкам:
    • sk100173 – Ответ Check Point на уязвимость в OpenSSL (CVE-2014-0160)
    • sk100246– Защита Check Point на уровне IPS от уязвимости OpenSSL Heartbleed (CVE 2014-0160)

«Уязвимость Heartbleed является критически опасной угрозой и может иметь далеко идущие последствия, потенциально открывая хакерам доступ к конфиденциальным и бизнес-данным. Продукты Check Point предоставляют различные элементы защиты от Heartbleed. Во-первых, наши решения для сетевой безопасности сами по себе не уязвимы для этой угрозы, так как Check Point использует некомпрометированную версию OpenSSL. Во-вторых, наши средства проверки протокола HTTPS в своей основе блокируют трафик Heartbleed. Наконец, своевременно выпущенная защита IPS будет обнаруживать и блокировать попытки использования этой уязвимости», — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам, Check Point Software Technologies.

Дополнительная информация о Heartbleed:

  • В базе National Vulnerability Database (NVD) Common Vulnerabilities and Exposures уязвимость CVE-2014-0160, также известная. как «Heartbleed», описывается следующим образом: «Версии (1) TLS и (2) DTLS в протоколе OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывают пакеты расширения Heartbeat Extension, что позволяет злоумышленникам удаленно завладевать ценной информацией из памяти процесса. Хакеры используют специально разработанные пакеты, приводящие к переполнению буфера чтения — о чем свидетельствует считывание частных ключей.…и этот процесс получил название бага Heartbleed».
  • Heartbleed.com описывает уязвимость следующим образом: «Ошибка Heartbleed — это серьезная уязвимость в популярной криптографической библиотеке OpenSSL. Она позволяет любому пользователю интернета считывать данные из памяти систем, использующих уязвимые версии OpenSSL. Таким образом, происходит компрометация секретных ключей, используемых провайдером для идентификации и шифрования трафика, имен пользователей, паролей и другого контента. Это позволяет злоумышленникам перехватывать коммуникации, красть данные самих сервисов и пользователей, а также подделывать ID (идентификационные данные пользователей)».

«Уязвимость Heartbleed вызывает серьезное беспокойство в связи с распространенностью использования OpenSSL и тем фактом, что потребители зачастую игнорируют необходимость применения сложных паролей, подвергая себя риску. Более того, компаниям необходимо беспокоиться не только о потере информации об учетных записей пользователей, но также о компрометации учетных данных сотрудников и о доступе к сетевым устройствам, использующим OpenSSL», — говорит Джон Грэди (John Grady), менеджер по исследованиям продуктов и услуг в сфере безопасности, IDC.

«Баг Heartbleed представляет собой серьезную угрозу безопасности, затрагивая широкий спектр ИТ-операций во всем мире. В то время как данная проблема остается важнейшей для многих предприятий, Hotel Nikko защищен с помощью системы для предотвращения вторжений от Check Point, а также других продуктов компании. Мы остались очень довольны незамедлительной реакцией Check Point, и, применяя решения компании, мы уверены в безопасности нашей сети», — говорит Мануель Риц (Manuel Ruiz), ИТ-директор Hotel Nikko, Сан-Франциско.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru