A Check Point frissítéseket publikált a VPN-eket érintő sérülékenységek javítására

A Check Point javításokat publikált egy olyan VPN-eket érintő nulladik napi sérülékenységhez, amelyet a tűzfalakhoz való távoli hozzáférés megszerzésére irányuló támadásokban használnak ki. A vállalat először tájékoztatta ügyfeleit a biztonsági réssel kapcsolatban, majd ajánlásokat osztottak meg arra vonatkozóan, hogy a szakemberek hogyan védhetik meg eszközeiket. Később a biztonsági kutatók megtalálták a probléma forrását, egy nulladik napi sebezhetőséget, amelyet hackerek használtak fel a vállalati hálózatok ellen. A sebezhetőséget a CVE-2024-24919 néven tartják számon és olyan Check Point Security Gateway-eket érint, melyeken engedélyezett a VPN vagy a Mobile Access Software Blades szolgáltatás. A hiba lehetőséget ad a kiberbűnözők számára, hogy bizonyos információkat képesek legyenek kiolvasni a gateway-ekből.

A CVE-2024-24919 a CloudGuard Network, a Quantum Maestro, a Quantum Scalable Chassis, a Quantum Security Gateways és a Quantum Spark Appliances termékek verzióit érinti:

R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x és R81.20.

A Check Point a következő biztonsági frissítéseket adta ki a hiba elhárítására:

Quantum Security Gateway és CloudGuard Network Security: R81.20, R81.10, R81, R80.40

Quantum Maestro és Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP

Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

A Check Point létrehozott egy GYIK felületet is a fentebb említett sérülékenységgel kapcsolatban, amely további információkat tartalmaz frissítésekről, telepítésekről.

(bleepingcomputer.com)