[TLP:CLEAR] Check Point Security Gateways kritická zranitelnost

Společnost Check Point vydala hotfix pro kritickou a již aktivně zneužívanou zranitelnost [1]. Společnost doporučuje neprodleně provést aktualizaci. Postižené produkty a jejich opravy [1]: Quantum Security Gateway a CloudGuard Network Security: R81.20, R81.10, R81, R80.40 Quantum Maestro a Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Check Point - information disclosure (CVE-2024-24919) CVSS 8.6 (High)

Neautentizovanému vzdálenému útočníkovi je umožněno získat neoprávněný přístup k citlivým informacím, jako jsou SSH klíče či uživatelská hesla, v systémech s povoleným Remote Access VPN nebo Mobile Access Blades. Dosud zaznamenané pokusy zneužití se zaměřují na scénáře vzdáleného přístupu se starými lokálními účty s ověřováním pouze pomocí hesla. Tato zranitelnost by neměla ovlivnit funkčnost Site-to-Site IPSEC VPN [1] [2].

Zranitelnost se nachází v produktech:

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

Více informací:

Zranitelnost byla veřejně oznámena 29. 5. 2024.


Publikovala Michaela Mačalíková dne 30. 5. 2024.

CESNET CERTS Logo