Check Point Press Releases

※2014年4月15日に米国で発表されたメディア・アラートの抄訳です。
メディア・アラート: チェック・ポイント、「Heartbleed」脆弱性に対するセキュリティ対策を発表

2014年4月18日

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd.(インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド)は本日、自社のネットワーク・セキュリティ製品が、OpenSSLの「Heartbleed」脆弱性に対し複数の有効なセキュリティ対策を提供しており、お客様環境で動作するクライアント、サーバ、およびネットワーク・データの整合性が安全に保護されることを発表しました。

脆弱性がないバージョンのOpenSSLを採用しているチェック・ポイントのネットワーク・セキュリティ製品は、Heartbleedの影響を受けません。さらに、Heartbleedバグを利用した攻撃に対し、次のようなセキュリティ対策を既に提供しています。

  • Heartbleed脆弱性を狙うトラフィックを自動的に防止するHTTPS検査機能が実装されています。この機能は2011年にR75.20で初めて導入されました。
  • 2014年4月9日に、Heartbleed脆弱性を悪用する攻撃を検出し、ブロックするIPS機能をリリースしています。
  • 詳細については、以下をご覧ください。
    • sk100173 - OpenSSLの脆弱性(CVE-2014-0160)に対するチェック・ポイントの対応
    • sk100246 - OpenSSLのHeartbleed脆弱性(CVE 2014-0160)に対応するチェック・ポイントのIPS機能

チェック・ポイントの製品担当バイスプレジデントであるドリット・ドール(Dorit Dor)は、「Heartbleed脆弱性は、広範に拡散する深刻なセキュリティ脅威で、機密性の高い個人情報や企業情報がリモートのハッカーの手に渡ってしまう危険性を秘めています。 チェック・ポイント製品は、Heartbleedに対し複数の要素から保護を可能とします。まず、脆弱性のないバージョンのOpenSSLを使用しているため、この脅威に対し脆弱ではありません。次に、HTTPS検査機能が、基本的にHeartbleedトラフィックを阻止します。さらに、タイムリーに提供されたIPSの保護機能により、この脆弱性を悪用しようとする攻撃を検出、ブロックします」と述べています。

Heartbleedの関連情報
  • 国家脆弱性データベース(NVD:National Vulnerability Database)の共通脆弱性識別子(Common Vulnerabilities and Exposures)のエントリでは、CVE-2014-0160(通称「Heartbleed」)を、「OpenSSL 1.0.1(1.0.1g以前)のTLSおよびDTLSの実装に問題があり、Heartbleed拡張パケットが適切に処理されないため、リモートの攻撃者が、特殊な細工が施されたパケットによりバッファ・オーバーリードを引き起こし、プロセスのメモリから秘密鍵などの機密情報を入手できるようになります。この問題は、Heartbleedバグとしても知られています」と解説しています。
  • Heartbleed.comでは、この脆弱性を、「Heartbleedバグは、広く知られている暗号化ソフトウェア・ライブラリであるOpenSSLにおける深刻な脆弱性で、Heartbleedバグにより、インターネット上の誰もが脆弱なバージョンのOpenSSLソフトウェアで保護されているシステムのメモリを読み取ることができます。その結果、サービス・プロバイダの識別や、トラフィック、ユーザ名とパスワード、実際のコンテンツの暗号化に使用される秘密鍵が危険にさらされ、攻撃者が、通信を傍受する、サービスやユーザからデータを直接盗み出す、サービスやユーザを偽装する、といった操作を行えるようになります」と解説しています。

調査会社IDCのセキュリティ製品およびサービスのリサーチ・マネージャであるジョン・グラディ(John Grady)氏は、「OpenSSLが広く利用されている一方で、パスワードに関するベスト・プラクティスに従わず、自身の認証情報を漏洩リスクにさらしているユーザが多数に上る事実を考慮すると、Heartbleed脆弱性は非常に厄介な問題です。さらに企業の場合は、顧客のアカウント情報の漏洩だけでなく、社員の認証情報の窃盗や、OpenSSLを使用しているネットワーク機器の脆弱性の悪用についても対策を講じる必要があります」と述べています。

Hotel Nikko San FranciscoのIT部門責任者であるマニュエル・ルイス(Manuel Ruiz)氏は、「Heartbleedバグは、世界中のさまざまなIT業務に影響を及ぼす深刻なセキュリティ脅威です。いまだ多くの企業が最優先事項として対応を探る中、業界をリードする侵入防御システム(IPS)をはじめとする、チェック・ポイントのネットワーク・セキュリティ・ソリューションを採用する当社では、いち早くこの問題に対処できました。自社ネットワークが万全のセキュリティで保護されているおかげで、安心して業務に取り組めます」と述べています。

チェック・ポイントの最新情報:
Twitter: www.twitter.com/checkpointjapan
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Check Point Software Technologies Ltd.について

チェック・ポイント・ソフトウェア・テクノロジーズ・リミテッド(www.checkpoint.com)は、インターネット・セキュリティにおけるトップ企業として、セキュリティの複雑さと総所有コスト(TCO)を低減しつつ、あらゆるタイプの脅威からお客様のネットワーク環境を確実に保護するための妥協のないセキュリティ機能を実現しています。チェック・ポイントは、FireWall-1と特許技術のステートフル・インスペクションを開発した業界のパイオニアです。チェック・ポイントは、革新的セキュリティ技術であるSoftware Bladeアーキテクチャをベースとした一層の技術革新に努めています。Software Bladeアーキテクチャは、導入先に合わせカスタマイズすることで、あらゆる組織のセキュリティ・ニーズにも的確に対応できる、柔軟でシンプルなソリューションの構築を可能にします。チェック・ポイントは、技術偏重から脱却してセキュリティをビジネス・プロセスの一環として定義する唯一のベンダーです。チェック・ポイント独自のビジョン3D Securityは、ポリシー、ユーザ、実施という3つの要素を統合して情報資産の保護を強化し、導入環境のニーズに合わせて高度なセキュリティを確保できるようにします。チェック・ポイントは、Fortune 100社およびGlobal 100企業の全社を含む、何万ものあらゆる規模の企業や組織を顧客としています。数々の受賞歴のあるチェック・ポイントのZoneAlarmソリューションは、世界中で何百万にも及ぶお客様のPCをハッカー、スパイウェア、および情報窃盗から未然に保護しています。

チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は、1997年10月1日設立、東京都新宿区に拠点を置いています。