CVE-2024–24919: Check Point Security Gateway 信息泄露零日漏洞已遭在野利用
CVE-2024–24919: Check Point Security Gateway 信息泄露零日漏洞已遭在野利用
点击或按回车查看完整图片
x.com/TheTeaToast…
Check Point 的专项工作组持续调查针对客户所使用的 VPN 产品的未授权访问企图。2024 年 5 月 28 日,我们在远程访问 VPN 社区和移动访问软件刀片中启用了 IPsec VPN 的安全网关上发现了一个漏洞(CVE-2024-24919)。利用该漏洞可能导致访问安全网关上的敏感信息。在某些场景下,这可能使攻击者进行横向移动并获取域管理员权限。
相关参考链接:
- blog.checkpoint.com/security/en…
- support.checkpoint.com/results/sk/…
- support.checkpoint.com/results/dow…
- support.checkpoint.com/results/sk/…
IPS 签名“Check Point VPN Information Disclosure (CVE-2024-24919)”可以检测并阻断针对该 CVE 的利用尝试。该签名在“优化”IPS 配置文件中会自动可用。
为防止任何利用此漏洞的尝试,您必须在启用了 IPS 和 HTTPS 检测的安全网关后方对该存在漏洞的远程访问 VPN 网关进行防护。
重要额外措施:
- 更改 LDAP 账户单元的密码
- 重置使用密码认证连接 VPN 的本地账户密码
- 阻止本地账户通过密码认证连接 VPN
- 更新安全网关上入站 HTTPS 检测的服务器证书
- 更新安全网关上出站 HTTPS 检测的证书
- 重置所有本地用户的 Gaia OS 密码
- 在以下情况下重新生成安全网关上的 SSH 本地用户证书:
为 SSH 检测更新证书 - 部署针对 CVE-2024-24919 的热修复补丁以修复漏洞
- 如果您有仅使用密码认证到安全网关的远程访问用户,请实施以下额外防护措施之一:
- 重置本地用户的密码
- 阻止本地用户通过 VPN 进行认证 CSD0tFqvECLokhw9aBeRqotOPShDagLI3N0CtcNkxH9kkoYhzFQp6a3ko5p35DRZeDD6NE60bv+q9UVnceVW4DFy1hqtZOVmmgcteGiP9ul9HGK9n6EKvXXTJOK8QrmOVGULR1qnh5ppIuNO3AlIvwA8ueXrhR/SBOjVecu/7Z2i7ZILfSJEr5KSC66zQQJruQ/3cU2XGvGM/xqWJw9WbA==