Check Point 安全网关信息泄露零日漏洞(CVE-2024-24919)的技术分析与防护措施

1 阅读2分钟

CVE-2024–24919: Check Point Security Gateway 信息泄露零日漏洞已遭在野利用

CVE-2024–24919: Check Point Security Gateway 信息泄露零日漏洞已遭在野利用

点击或按回车查看完整图片
x.com/TheTeaToast…

Check Point 的专项工作组持续调查针对客户所使用的 VPN 产品的未授权访问企图。2024 年 5 月 28 日,我们在远程访问 VPN 社区和移动访问软件刀片中启用了 IPsec VPN 的安全网关上发现了一个漏洞(CVE-2024-24919)。利用该漏洞可能导致访问安全网关上的敏感信息。在某些场景下,这可能使攻击者进行横向移动并获取域管理员权限。

相关参考链接:

IPS 签名“Check Point VPN Information Disclosure (CVE-2024-24919)”可以检测并阻断针对该 CVE 的利用尝试。该签名在“优化”IPS 配置文件中会自动可用。

为防止任何利用此漏洞的尝试,您必须在启用了 IPS 和 HTTPS 检测的安全网关后方对该存在漏洞的远程访问 VPN 网关进行防护。

重要额外措施:

  • 更改 LDAP 账户单元的密码
  • 重置使用密码认证连接 VPN 的本地账户密码
  • 阻止本地账户通过密码认证连接 VPN
  • 更新安全网关上入站 HTTPS 检测的服务器证书
  • 更新安全网关上出站 HTTPS 检测的证书
  • 重置所有本地用户的 Gaia OS 密码
  • 在以下情况下重新生成安全网关上的 SSH 本地用户证书:
    为 SSH 检测更新证书
  • 部署针对 CVE-2024-24919 的热修复补丁以修复漏洞
  • 如果您有仅使用密码认证到安全网关的远程访问用户,请实施以下额外防护措施之一:
    • 重置本地用户的密码
    • 阻止本地用户通过 VPN 进行认证 CSD0tFqvECLokhw9aBeRqotOPShDagLI3N0CtcNkxH9kkoYhzFQp6a3ko5p35DRZeDD6NE60bv+q9UVnceVW4DFy1hqtZOVmmgcteGiP9ul9HGK9n6EKvXXTJOK8QrmOVGULR1qnh5ppIuNO3AlIvwA8ueXrhR/SBOjVecu/7Z2i7ZILfSJEr5KSC66zQQJruQ/3cU2XGvGM/xqWJw9WbA==