Augsta riska ievainojamība Check Point Security vārteju produktos
Atklāta augsta riska ievainojamība (CVSS 8.6) Check Point Security vārteju produktos - CVE-2024-24919: Quantum Gateway Information Disclosure. Check Point Security publicējis brīdinājumu, ka šī ievainojamība jau tiek izmantota uzbrukumos, lai iegūtu attālinātu piekļuvi ugunsmūriem un mēģinātu ielauzties uzņēmumu tīklos. Šīs ievainojamības izmantošana konstatēta arī Latvijā.
Šī ir informācijas izpaušanas ievainojamība (an information disclosure vulnerability) iekārtu programmatūrā, kas pašlaik tiek aktīvi izmantota iekārtās, kurās iespējota vismaz viena no zemāk esošajām funkcionalitātēm:
1. IPsec VPN Software Blade, kas pievienots Remote Access VPN kopienai.
2. Mobile Access Software Blade.
Attiecīgi, modificējot POST pieprasījumu resursā /clients/MyCRL, uzbrucējiem ir iespējams neautorizēti piekļūt visai iekārtā esošajai informācijai, kā piemēram, lietotāju paroļu jaucējvērtībam.
Ietekmētie Check Point Security produkti:
- CloudGuard Network;
- Quantum Maestro;
- Quantum Scalable Chassis;
- Quantum Security Gateways;
- Quantum Spark Appliances.
Ietekmētās programmatūras versijas:
- R77.20 (EOL);
- R77.30 (EOL);
- R80.10 (EOL);
- R80.20 (EOL);
- R80.20.x;
- R80.20SP (EOL);
- R80.30 (EOL);
- R80.30SP (EOL);
- R80.40 (EOL);
- R81;
- R81.10;
- R81.10.x;
- R81.20.
Ieteikumi:
CERT.LV aicina nekavēties un pēc iespējas ātrāk uzstādīt aktuālos atjauninājumus iekārtām jūsu infrastruktūrā atbilstoši ražotāja mājaslapā norādītajai informācijai, veicot arī lietotāju paroļu SSH atslēgu maiņu!
Ievainojamība ir labota jaunākās programmatūras versijās, arī end-of-life (EOL) produktiem. Informācija par ievainojamību un iekārtu atjaunināšanu ražotāja mājaslapā: https://support.checkpoint.com/results/sk/sk182336
Papildus informācija:
- https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
- https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/