[TLP:CLEAR] Check Point Security Gateways kritická zranitelnost
Společnost Check Point vydala hotfix pro kritickou a již aktivně zneužívanou zranitelnost [1]. Společnost doporučuje neprodleně provést aktualizaci. Postižené produkty a jejich opravy [1]: Quantum Security Gateway a CloudGuard Network Security: R81.20, R81.10, R81, R80.40 Quantum Maestro a Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
Neautentizovanému vzdálenému útočníkovi je umožněno získat neoprávněný přístup k citlivým informacím, jako jsou SSH klíče či uživatelská hesla, v systémech s povoleným Remote Access VPN nebo Mobile Access Blades. Dosud zaznamenané pokusy zneužití se zaměřují na scénáře vzdáleného přístupu se starými lokálními účty s ověřováním pouze pomocí hesla. Tato zranitelnost by neměla ovlivnit funkčnost Site-to-Site IPSEC VPN [1] [2].
Zranitelnost se nachází v produktech:
- CloudGuard Network
- Quantum Maestro
- Quantum Scalable Chassis
- Quantum Security Gateways
- Quantum Spark Appliances
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
Více informací:
- CVE-2024-24919 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
- CWE-213: Exposure of Sensitive Information Due to Incompatible Policies at cwe.mitre.org
Zranitelnost byla veřejně oznámena 29. 5. 2024.