A Check Point javításokat publikált egy olyan VPN-eket érintő nulladik napi sérülékenységhez, amelyet a tűzfalakhoz való távoli hozzáférés megszerzésére irányuló támadásokban használnak ki. A vállalat először tájékoztatta ügyfeleit a biztonsági réssel kapcsolatban, majd ajánlásokat osztottak meg arra vonatkozóan, hogy a szakemberek hogyan védhetik meg eszközeiket. Később a biztonsági kutatók megtalálták a probléma forrását, egy nulladik napi sebezhetőséget, amelyet hackerek használtak fel a vállalati hálózatok ellen. A sebezhetőséget a CVE-2024-24919 néven tartják számon és olyan Check Point Security Gateway-eket érint, melyeken engedélyezett a VPN vagy a Mobile Access Software Blades szolgáltatás. A hiba lehetőséget ad a kiberbűnözők számára, hogy bizonyos információkat képesek legyenek kiolvasni a gateway-ekből.
A CVE-2024-24919 a CloudGuard Network, a Quantum Maestro, a Quantum Scalable Chassis, a Quantum Security Gateways és a Quantum Spark Appliances termékek verzióit érinti:
R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x és R81.20.
A Check Point a következő biztonsági frissítéseket adta ki a hiba elhárítására:
Quantum Security Gateway és CloudGuard Network Security: R81.20, R81.10, R81, R80.40
Quantum Maestro és Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
A Check Point létrehozott egy GYIK felületet is a fentebb említett sérülékenységgel kapcsolatban, amely további információkat tartalmaz frissítésekről, telepítésekről.