Depuis le 7 Avril, la communauté sécurité est agitée par la découverte d’une faille critique dans OpenSSL. Cette faille, présente dans l’extension SSL/TLS Heartbeat d’OpenSSL, permet à une personne malintentionnée de lire des informations en mémoire sur les systèmes impactés et ainsi de récupérer des données sensibles comme des cookies de session utilisateurs ou, pire encore, une clé privée de chiffrement.

L’exploitation de cette vulnérabilité est bloquée, en 0day, depuis 2008 par le moteur de prévention d’intrusion des appliances de la gamme Netasq. Les serveurs internes utilisant OpenSSL et sécurisés par un appliance Netasq sont donc efficacement protégés contre cette menace.

Cette protection est active pour tous les flux utilisant les profils d’inspection par défaut. Si la configuration de l’IPS a été modifiée, il convient de s’assurer que l’alarme « Invalid SSL packet » est bien configurée sur « Interdire » dans les profils d’inspection IPS et que ces profils n’ont pas été désactivés.

Exemple de configuration :

Capture d’écran 2014-04-14 à 09.20.46

Les appliances de la gamme Netasq intègre une version vulnérable d’OpenSSL, qui sera corrigée dans la future version 9.1.2.3., mais restent intégralement sécurisées grâce à la protection IPS.

Les autres produits Arkoon+Netasq (Fast360, StormShield, SecurityBox) ne sont pas concernés par la faille Heartbleed.

Merci pour votre confiance
L’équipe Arkoon+Netasq