高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)

高危漏洞预警|Check Point Security Gateways 发现漏洞(CVE-2024-24919)

众智维安 2024-06-02 10:55

近日,众智维科技麒麟安全实验室监测到针对Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)的野外利用活动。这一高危漏洞使正在实施远程恶意行为的攻击者能够精心构建特定请求,借此进行非法访问并读取受保护服务器上的任意文件,直接导致敏感数据的外泄,构成重大的信息安全威胁。值得注意的是,众智维科技麒麟实验室已验证该漏洞可直接获取客户任意文件。

Check Point是全球领先的网络安全解决方案提供商,Check Point Security Gateways(安全网关)是Check Point Software提供的一系列网络安全解决方案,其功能全面且易于管理,同时支持VPN连接,用户可以使用Check Point的VPN功能安全地连接到公司内部网络或其他需要访问的远程资源。

漏洞概述

影响范围

受影响产品:CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances

受影响版本:R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20

其他受影响组件

处置建议

版本更新

目前官方已发布修复方案,受影响的用户建议手动下载安装:

Quantum Security Gateway:R80.40、R81、R81.10、R81.20

Quantum Maestro和Quantum Scalable Chassis:R80.20SP 、R80.30SP

Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81

下载链接:

https://support.checkpoint.com/results/sk/sk182336

要为已连接互联网并配置有IPSec VPN、Remote Access VPN或Mobile Access Software Blad的Check Point安全网关部署此修复补丁,可通过以下步骤在CPUSE中获取此修复程序:

01访问安全网关管理系统:
登录您的Check Point安全设备的Gaia Portal管理界面;

02导航至更新路径:在Portal内,依次展开菜单至“Software Updates”(软件更新)> “Available Updates”(可获取更新)分类下的“Hotfix Updates”(热修复补丁)部分;

03执行安装操作:在列出的热修复补丁中,识别出与CVE-2024-24919相对应的更新项,随后点击“Install”(安装)按钮发起安装进程,请耐心等待直至系统通知安装顺利完成;

04系统重启以巩固变更:为了保证新安装的安全更新能全面生效,最后一步需要重启安全网关设备。

在整个过程中,请确保在计划的维护时段执行这些操作,减少对业务连续性的潜在影响,并在执行任何更新前完成必要的配置备份,作为应对任何意外情况的恢复预案。

红鲸RedOps处置方案

众智维科技麒麟安全实验室承接大量漏洞挖掘、漏洞应急自动化处理等技术工作,针对【CVE-2024-24919】编号漏洞告警事件的剧本方案联动众智维SIEM、NGAF、邮件系统、众智维天巢SkyNest等安全运营工具,实现自动化处置。首先由SIEM捕捉到的文件读取漏洞告警触发该剧本,判断告警详情字段是否包含【CVE-2024-24919】,如果包含该字段信息,则触发天巢SkyNest扫描该漏洞的内网资产情况并通知相关责任人,将天巢的扫描结果参数经函数节点转换并聚合全部包含该漏洞的资产详细测绘信息,无缝衔接开启【漏洞处置-漏洞审核】剧本块循环任务,等漏洞复核通过后,跳出循环节点触发告警事件关闭,实现【CVE-2024-24919】漏洞的快速应急排查闭环处理,实现MTTR<20分钟的响应效率。

Check Point(CVE-2024-24919)漏洞处置剧本

参考链接

  • https://support.checkpoint.com/results/sk/sk182336

  • https://support.checkpoint.com/results/sk/sk182337

  • https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/

  • https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1

  • https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/

我们时刻关注客户需求,为您提供最新漏洞信息。如果您想了解更详细的支持信息,可联系下方邮箱或者电话进行咨询!

[email protected]

400-0133-123

技术 | 宋海波

编辑 | 孙敏