コンピュータ緊急対応チーム(CERT)は、7月9日のアドバイザリーでCheck Point Software Technologies社のVPN1 とFireWall1 バージョン 4.1に発見された脆弱性に関し警告を発した。脆弱性を発見したのは、ドイツのInside Security社だ。同アドバイザリーによると、FireWall1 と VPN1 はRDPのための適切なセキュリティ制御を提供していない。RDPは、リモート・ローディングやデバッグのようなパケットベースのアプリケーションに対し信頼されるデータ転送サービスを提供するために設計されたプロトコルで、ファイアーウォール・ソフトウェアによりサポートされる。攻撃者は偽のRDPヘッダーを通常のUDPトラフィックに追加することで、ファイアウォールを迂回しリモートホストのポート259にあらゆるコンテンツを送り込むことができる。 CERTはアドバイザリーの中で「同脆弱性に関連したいかなるイベントもまだ確認されていないが、影響を受ける全てのサイトに対し早急にCheck Pointのソフトウェアを最新版に更新することを推奨する。そしてパッチを当てるまでの応急措置として、ポート259/UDPへのアクセスを遮断するようルータの設定を変更することを勧める」と述べ、さらに攻撃者はこの脆弱性をサービス使用不能攻撃の実行に利用する危険性があると警告した。