Vakava haavoittuvuus Check Point Quantum Gateway -tuotteissa

heck Point Quantum Gateway palomuurituotteissa on löydetty
haavoittuvuus, jota on havaittu hyväksikäytettävän rajattuun
asiakaskuntaan kohdistuvissa hyökkäysyrityksissä. Valmistaja on
julkaissut korjaavan ohjelmistopäivityksen sekä ohjeita päivityksen
suorittamiseen. Päivitys tulee ottaa käyttöön viipymättä ja varmistaa
ettei onnistuneesta hyväksikäytöstä ole havaintoja.

## Haavoittuvuuden kohde

Check Point Quantum Gateway -tuotteet:

– – CloudGuard Network
– – Quantum Maestro
– – Quantum Scalable Chassis
– – Quantum Security Gateways
– – Quantum Spark Appliances

Haavoittuvat versiot:

– – R80.20.x
– – R80.20SP (EOL)
– – R80.40 (EOL)
– – R81, R81.10
– – R81.10.x
– – R81.20

Tilanne 2024-05-29

## Mistä on kysymys?

Check Point julkaisi 27.5.2024 tiedotteen, jossa kerrottiin heidän
valmistamiinsa etäkäyttö VPN-ratkaisuihin kohdistuvista
hyökkäysyrityksistä viimeisten kuukausien aikana. Valmistaja suositteli
tuotteidensa käyttäjiä poistamaan mahdollisesti hyökkäykselle alttiit
konfiguraatiot käytöstä välittömästi. 28.5.2024 Check Point päivitti
tiedotettaan, jossa he nyt kertoivat löytäneensä hyväksikäytön
mahdollistavan haavoittuvuuden ja julkaisivat siihen korjauspaketin.

Haavoittuvuus mahdollistaa hyökkääjän lukea tiettyjä palomuurilaitteen
tietoja oikeudetta, mikäli siinä on VPN tai mobiilikäyttö
– -toiminnallisuudet käytössä. Tähän mennessä havaitut
hyväksikäyttöyritykset ovat liittyneet vanhojen paikallisten
käyttäjätilien hyödyntämiseen, joissa on käytössä pelkkään salasanaan
pohjautuva ei suositeltava tunnistautumismenetelmä.

## Mitä voin tehdä?

Asenna haavoittuviin laitteisiin valmistajan tarjoama korjauspaketti
viipymättä annettujen ohjeiden mukaisesti. Suositeltavaa olisi myös
varmistaa, ettei laitteelle ole jo murtauduttu, mikäli laite on ollut
haavoittuvalla konfiguraatiolla saatavilla julkisesta verkosta ennen
päivityksen asentamista.

Valmistajan haavoittuvuustiedote:
Preventative Hotfix for CVE-2024-24919 – Quantum Gateway Information
Disclosure
https://support.checkpoint.com/results/sk/sk182336

Valmistajan taustoittava artikkeli:
Important Security Update – Stay Protected Against VPN Information
Disclosure (CVE-2024-24919)
https://blog.checkpoint.com/security/enhance-your-vpn-security-posture/

Valmistajan julkaisema työkalu haavoittuvan laitteen tunnistamiseksi:
Check Point validate remote access script
https://support.checkpoint.com/results/download/132862

https://www.kyberturvallisuuskeskus.fi/fi/haavoittuvuus_15/2024

wpChatIcon
wpChatIcon
Scroll to Top