CheckPoint VPN Clients vor V E81.20 streiken ab 1.1.2021 wegen Zertifikatsablauf

[English]Benutzt ihr einen älteren CheckPoint VPN Client und/oder einen CheckPoint Endpoint Security Client vor Version E81.20? Da ein Zertifikat zum Jahreswechsel ausläuft, wird die betreffende CheckPoint-Software ab dem 1.1.2021 nicht mehr funktionieren. Besonders doof: Anti-Bot, Forensik und Firewall-Blade funktionieren möglicherweise nicht mehr, ohne dass dies gemeldet wird. Ein Update steht seit August 2019 zur Verfügung.


Anzeige

Ich hole das Thema hier im Blog mal hervor, damit Leser ggf. nicht überrascht sind. Blog-Leser Fabian Fasshhuber aus Österreich hat mich kürzlich per Facebook-Nachricht auf das Problem aufmerksam gemacht (danke dafür). Dazu schrieb mir Fabian:

Ich bin soeben auf etwas spannendes von CheckPoint gestoßen, was durchaus für viele Personen einen Impact haben dürfte. Es geht hier um den CheckPoint VPN Client (Nicht alle Versionen betroffen e.g. Mobile).

Fabian verwies in seinem Facebook-Hinweis auf einem CheckPoint-Supportbeitrag mit dem Titel Remote Access VPN clients and Endpoint service will fail to work after 1.1.2021, der das Problem in den Produkten Endpoint Security VPN, Endpoint Security Client und SandBlast Agent thematisiert.

Zertifikatsablauf am 1. Januar 2021

Ab dem 1. Januar 2021 werden folgende Fehler durch das abgelaufte Zertifikat in diversen CheckPoint-Produkten auftreten:

  • Starting 1-Jan-2021, Remote Client VPN and Endpoint Security Client versions E81.10 and lower may stop functioning and upgrade will fail and require a patch.
  • Remote Access VPN clients fail to work with „Connectivity with the Check Point Endpoint Security service is lost“ error message.
  • CLI utility trac.exe shows „service is not started“ error message for the „info“ command. It can be used for both diagnostics of both standalone clients and clients for ATMs
  • Anti-Bot, Forensics and Firewall blade might stop functioning with no indication.

Im VPN Log File gibt es unter Windows Fehlereinträge für die Verbindungsversuche. Das Problem tritt aufgrund des internen Zertifikats auf, das von den Endpoint-Diensten verwendet wird. Eines der Zertifikate läuft am 1.1.2021 ab, daher werden alle Dienste, die dieses Zertifikat verwenden, am 1.1.2021 nicht mehr funktionieren.

Patch seit August 2019 verfügbar

CheckPoint gibt an, dass seit im August 2019 die Version E81.20 veröffentlicht wurde. Diese Version behebt die Nutzungseinschränkung älterer Versionen der Check Point Endpoint-, VPN- und SandBlast-Agenten (sk158912). Diese älteren, nicht mehr unterstützten Versionen – Endpoint/VPN E80.81 bis E81.10 und SandBlast-Agent E80.61 bis E81.10 – können ab dem 1. Januar 2021 nicht mehr eingesetzt werden. Wer also einen älteren Client oder Agenten betreibt, sollte noch im Dezember 2020 das Produkt aktualisieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit, Software, Störung abgelegt und mit Sicherheit, Software, Störung verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu CheckPoint VPN Clients vor V E81.20 streiken ab 1.1.2021 wegen Zertifikatsablauf

  1. Udo Seidel sagt:

    Hallo Zusammen,

    uns hat es irgendwie kalt erewischt. Dummer Weise unterscheiden sich die Versionsnummern, die Checkpoint angibt von der Version, die in Windows registriert ist. Mein Client hat die Version E81.40 Build 986101104, in Windows unter Programme und Features ist die Build-Number im Format 98.61.11.04 registriert. Haben Sie eine Auflistung der Versionsnummern und der zugehörigen Windows-Registrierungen?

    V.G. Udo

    • Günter Born sagt:

      Ich habe nur das, was öffentlich von CheckPoint verfügbar ist. Zudem setze ich kein CheckPoint ein – bin ja nur Blogger.

    • Nico sagt:

      Deine Version dürfte 98.61.1104 sein. Die zusätzliche „0“ in der about Ansicht is imho zu viel. Laut einer Auswertung bei uns ist man erst ab Version 98.61.1607 sicher. Wir hatten viel Spaß mit dem Bauen von individuellen Patches je Client am Wochenende ;)

  2. Udo Seidel sagt:

    Unter folgendem Link stellt Checkpoint einen Patch für die betroffenen Versionen bereit:
    https://www.checkpoint.com/fix/

    V.G. Udo

  3. Markus sagt:

    Wir hatten auch viel Spaß, da der Fix sich nicht ohne Adminrechte einspielen lässt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.