Check Point URL Re/Kategorizasyon Sayfası

October 13th, 2011 by admin 3 comments »

Check Point’in URL Filtering Blade‘i R75.20 sürümü ile birlikte oldukça geliştirildi. Active Directory objelerine kategori/site/uygulama/risk bazlı kurallar yazabiliyorsunuz.

Geçtiğimiz günlerde de web sitelerinin hangi kategoride oldugunu sorgulayabileceginiz ve yeni kategori taleplerinde bulunabileceginiz adresler duyuruldu.

Bu sayfadan URL icin kategori onerisinde de (yanlis kategoride olduguna inaniliyorsa ya da ek kategori olarak) bulunabiliyorsunuz.

Tum URL kategorileri ve aciklamalari da su adreste; https://www.checkpoint.com/urlcat/categories.htm

Check Point Response to Apache HTTP Server CVE-2011-3192 Denial Of Service Vulnerability

August 26th, 2011 by admin No comments »

An SK and IPS protection was release for that purpose the 25th:

Solution ID: sk65222

Product: Mobile Access / SSL VPN, Security Gateway, DLP-1, Endpoint Security Server

Version: R75, R71, NGX R66.1, E80.20, 7.x

OS: SecurePlatform, Windows, IPSO 6.2

Platform: All

Last Modified: 26-Aug-2011 by Michael Kapelevich

Access Level: General

Status: Approve

Originator: Michael Kapelevich

Owner: Michael Kapelevich

Technical Resource:

Symptoms

  • Apache HTTP server is vulnerable to denial of service by sending multiple requests with large number of ranges.
  • For more details refer to the Apache advisory
  • The following Check Point products are vulnerable:
    • Security Gateway with SSL VPN/Identity Awareness/DLP Software Blade - R71.10 and later, R75 and later
    • Connectra - R66.1, R66.1n
    • DLP-1 - R75 and later
    • EndPoint Security Server - all versions
  • To mitigate this threat Check Point released the following solutions:
    • Hotfixes for the vulnerable products.
    • An IPS protection CPAI-2011-402

Solution

Customers of the above products are advised to install the following Hotfixes.

Hotfix for Security Gateway products

  • Hotfix applies to the following versions:
    • Connectra R66.1, R66.1n
    • R71.40, R75.20
    • DLP-1 R71.20
  • Installation instructions:
    1. Download apacheCVE20113192.sh and copy it to the gateway machine
    2. chmod +x apacheCVE20113192.sh
    3. To install the hotfix run ‘apacheCVE20113192.sh install’. On standalone DLP gateway also run ‘cpstop ; cpstart’.
    4. To uninstall the hotfix run ‘apacheCVE20113192.sh uninstall’

Note that after installing the Hotfix for Security Gateway, any manual changes done to the Apache configuration files will be lost, in case the Hotfix is uninstalled.

Hotfix for EndPoint Security

  • Hotfix applies to the following versions on Windows platform: R80, R80.10, E80.20.
  • Installation instructions:
    1. Download range_header_vulnerability.bat and copy it to %UEPMDIR%\apache22\conf on the EPS Server machine
    2. To install the hotfix run ‘ range_header_vulnerability.bat’
    3. To uninstall the hotfix run ‘copy httpd.conf.backup htpd.conf’

Note that when upgrading Endpoint Security Server, the Apache configuration file will be overwritten, thus, this security fix should be applied again once you have upgraded.

ISC2 CBK Adları ve İçeriği Yakında Değişiyor

August 7th, 2011 by admin No comments »

Teknolojinin gelişimiyle birlikte güvenlik ihtiyaç ve gereksinimleri de haliyle değişiyor. 20 yıldan fazla zamandır teknolojinin defalarca değişmesi fakat ISC2 sertifikasyonlarının değerinin artması, ancak ISC2 nin de gereksinimlere gerçekten cevap vermesiyle açıklanabilir.

ISC2, ortalama 2 yılda bir üyelerine gönderdiği anket ile Common Body of Knowledge (CBK) denen temel içeriğini gözden geçiriyor. Bu gözden geçirme sonucu içerikte geçerliliğini yitirmiş öğeler çıkarılıyor, önem kazananlar dahil ediliyor, ayrıca sınavdaki soru/puan ağırlıkları da değişiyor.

İlk aşamada CISSP, SSCP ve CISSP-ISSEP in içeriği değişecek;

  • Jan 1st, 2012: CISSP
  • Feb 1st, 2012: SSCP
  • March 1st 2012: CISSP-ISSEP

1 Ocak 2009′dan itibaren kullanılan içerik de bu çalışma sonrası güncellenecek ve 1 ocak 2012′den geçerli olmak üzere yenisi kullanmaya başlanacak.

Yeni CISSP Candidate Information Bulletin (CIB)’ı da öncekine göre analiz etme fırsatım oldu. Tahmin ettğim üzere bazı yeni konular dahil edilmiş ya da ağırlıkları artırılmış.

Bunlardan dikkatimi çekenler,

  • Virtual Application/Desktop
  • Sadece Voip başlığı yerine Voice altında POTSi PBX, VoIP
  • DDoS, spoofing saldırıları
  • Bilgi güvenliği stratejilerinin geliştirilmesi ve uygulanması,
  • Claud computing
  • Grid computing
  • OWASP
  • IPv6

CIB daki adı değişen domain ler,

  • Application Development Security ->> Software Development Security
  • Operations Security ->> Security Operations

 

Common Criteria - Teknoloji Ürünlerin Güvenlik Açısından Değerlendirmesi

May 14th, 2011 by admin No comments »

CISSP sınavında da son zamanlarda değerlendirme standartları üzerine oldukça soru çıkmakta. Bu vesile ile özellikle Common Criteria başlığı için notlarımı toparladım. Bu adresten ulaşabilirsiniz.

» Read more: Common Criteria - Teknoloji Ürünlerin Güvenlik Açısından Değerlendirmesi

PlayStation Network Saldırı Nedeniyle Devre Dışı

April 25th, 2011 by admin No comments »

Bir süredir Call of Duty Black Ops ile rahatlama merkezi olarak Play Station i kullanıyorum. Online oyunda da oldukça ilerlemiştim. Ancak PlayStation Network, 20 Nisan 2011′den beri erişilemez durumda. Sony tarafından yapılan kısıtlı açıklamada dışarıdan yapılan bir saldırının buna neden olduğu belirtiliyor.

Milyonlarca oyuncusuyla dünyanın belki de en büyük oyun network unun 5 gündür devre dışı kalması bir hayli düşündürücü. PlayStation Network üzerinden kredi kartlarıyla oyun da satın alabiliyorsunuz. Kredi kartı bilgilerinin çalınıp çalınmadığına dair bir bilgi de yok.

Sony’nin 5 gündür etki analizi yapıp kullanıcılarını bilgilendirememesi, çok uzun süre sistemlerin devre dışı kalması, Business Continuty Planları‘nın çok da başarılı olamadığını gösteriyor.