Check Point Security Gateways 发现漏洞(CVE-2024-24919)[poc]

admin 2024年6月3日10:58:11评论62 views字数 1816阅读6分3秒阅读模式
近日,众智维科技麒麟安全实验室监测到针对Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)的野外利用活动。这一高危漏洞使正在实施远程恶意行为的攻击者能够精心构建特定请求,借此进行非法访问并读取受保护服务器上的任意文件,直接导致敏感数据的外泄,构成重大的信息安全威胁。值得注意的是,众智维科技麒麟实验室已验证该漏洞可直接获取客户任意文件。
高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)
Check Point是全球领先的网络安全解决方案提供商,Check Point Security Gateways(安全网关)是Check Point Software提供的一系列网络安全解决方案,其功能全面且易于管理,同时支持VPN连接,用户可以使用Check Point的VPN功能安全地连接到公司内部网络或其他需要访问的远程资源。

漏洞概述

高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)

影响范围

受影响产品:CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances

受影响版本:R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20

其他受影响组件

处置建议

版本更新

目前官方已发布修复方案,受影响的用户建议手动下载安装:

Quantum Security Gateway:R80.40、R81、R81.10、R81.20

Quantum Maestro和Quantum Scalable Chassis:R80.20SP 、R80.30SP

Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81

下载链接:

https://support.checkpoint.com/results/sk/sk182336
要为已连接互联网并配置有IPSec VPN、Remote Access VPN或Mobile Access Software Blad的Check Point安全网关部署此修复补丁,可通过以下步骤在CPUSE中获取此修复程序:

01 访问安全网关管理系统:登录您的Check Point安全设备的Gaia Portal管理界面;

02 导航至更新路径:在Portal内,依次展开菜单至“Software Updates”(软件更新)> “Available Updates”(可获取更新)分类下的“Hotfix Updates”(热修复补丁)部分;

03 执行安装操作:在列出的热修复补丁中,识别出与CVE-2024-24919相对应的更新项,随后点击“Install”(安装)按钮发起安装进程,请耐心等待直至系统通知安装顺利完成;

04 系统重启以巩固变更:为了保证新安装的安全更新能全面生效,最后一步需要重启安全网关设备。

在整个过程中,请确保在计划的维护时段执行这些操作,减少对业务连续性的潜在影响,并在执行任何更新前完成必要的配置备份,作为应对任何意外情况的恢复预案。

参考链接

  • https://support.checkpoint.com/results/sk/sk182336

  • https://support.checkpoint.com/results/sk/sk182337

  • https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/

  • https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1

  • https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/

原文始发于微信公众号(众智维安):高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日10:58:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Check Point Security Gateways 发现漏洞(CVE-2024-24919)[poc]https://cn-sec.com/archives/2806502.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息