漏洞背景
近日,嘉诚安全监测到Check Point中存在一个安全网关任意文件读取漏洞,漏洞编号为:CVE-2024-24919。
Check Point软件技术有限公司是一家全球知名的网络安全解决方案提供商。Check Point Security Gateway(安全网关)是一款功能全面、易于管理的企业级网络安全产品,支持VPN连接,用户可以使用Check Point的VPN功能安全地连接到公司内部网络或其他需要访问的远程资源。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏洞为高危漏洞,目前技术细节及PoC已公开,且已发现被在野利用。连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关,容易受到信息泄露漏洞的影响,远程攻击者可以通过构造恶意请求,利用该漏洞读取服务器上的任意文件,造成敏感信息泄漏。
危害影响
受影响产品
CloudGuard Network
Quantum Maestro
Quantum Scalable Chassis
Quantum Security Gateways
Quantum Spark Appliances
受影响版本
R77.20 (EOL)
R77.30 (EOL)
R80.10 (EOL)
R80.20 (EOL)
R80.20.x
R80.20SP (EOL)
R80.30 (EOL)
R80.30SP (EOL)
R80.40 (EOL)
R81
R81.10
R81.10.x
R81.20
处置建议
目前供应商已针对以下产品和版本提供了该漏洞的修复程序,受影响用户可手动下载安装:
Quantum Security Gateway :R80.40、R81、R81.10、R81.20
Quantum Maestro 和Quantum Scalable Chassis:R80.20SP 、R80.30SP
Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81
下载链接:
https://support.checkpoint.com/results/sk/sk182336
在连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关上,可以在CPUSE中获取此修复程序:
在安全网关上的Gaia Portal中,转到Software Updates > Available Updates > Hotfix Updates。
单击Install,并等待安装完成。
重新启动安全网关。
参考链接:
https://support.checkpoint.com/results/sk/sk182337
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1
https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...