Lỗ hổng Zero-day trong VPN đang bị khai thác trên các sản phẩm của Check Point

01/06/2024 17:37
Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin - Bộ Thông tin và Truyền thông đã ghi nhận thông tin liên quan đến lỗ hổng CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point.

Lỗ hổng có định danh CVE-2024-24919, độ nghiêm trọng mức cao, là một lỗ hổng gây lộ lọt thông tin, cho phép đối tượng tấn công không xác thực đọc nội dung tập tin bất kỳ trên sản phẩm Check Point Security Gateways kết nối tới Internet và đang được thiết lập IPsec VPN Blade nằm trong nhóm Remote Access VPN hoặc Mobile Access Software Blades.

Lỗ hổng là một lỗi Path Traversal ảnh hưởng tới endpoint “/clients/MyCRL” có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Endpoint có thể được truy cập thông qua cả hai phương thức GET và POST. Việc khai thác thành công lỗ hổng Path Traversal sẽ dẫn tới lỗ hổng đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao (root).

CVE-2024-24929 ảnh hưởng đến CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20.

Check Point đã phát hành các bản vá khẩn cấp (hotfix) cho lỗ hổng zero-day trong VPN đang bị khai thác trong các cuộc tấn công nhằm giành quyền truy cập từ xa vào tường lửa và xâm nhập vào mạng công ty.

 

- Quantum Security Gateway và CloudGuard Network Security: R81.20, R81.10, R81, R80.40

- Quantum Maestro và Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP

- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Để áp dụng bản cập nhật, hãy truy cập vào Security Gateway portal > Software Updates > Available Updates > Hotfix Updates và nhấp vào ‘Install’.

Check Point cho biết quá trình này sẽ mất khoảng 10 phút và cần phải khởi động lại. Sau khi cài đặt hotfix, các lần đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn và lưu vào nhật ký.

Các bản vá khẩn cấp cũng đã được cung cấp cho các phiên bản đã lỗi thời (EOL), nhưng chúng phải được tải xuống và áp dụng theo cách thủ công. Check Point đã tạo trang Câu hỏi thường gặp với thông tin bổ sung về CVE-2024-24919, chữ ký IPS và hướng dẫn cài đặt hotfix thủ công.

Chi tiết thông tin cảnh báo của Cục An toàn thông tin về lỗ hổng có tại địa chỉ: https://khonggianmang.vn/uploads/20240531_CV_CB_CVE_24919_5055720c74.pdf.


Tin xem thêm

Review nút camera trên iPhone 16 series: Vô Dụng

CÔNG NGHỆ
20/08/2025 10:46

Review nút camera trên iPhone 16 series: Vô Dụng

Đo Điểm Hiệu Năng: nubia REDMAGIC 10S Pro

CÔNG NGHỆ
20/08/2025 10:45

Đo Điểm Hiệu Năng: nubia REDMAGIC 10S Pro

Trải nghiệm nubia Neo 3 GT 5G sau 3 tuần sử dụng

CÔNG NGHỆ
20/08/2025 10:44

Trải nghiệm nubia Neo 3 GT 5G sau 3 tuần sử dụng

Đo Điểm Hiệu Năng: Xiaomi 13 Pro

CÔNG NGHỆ
20/08/2025 10:43

Đo Điểm Hiệu Năng: Xiaomi 13 Pro

Grok vượt Gemini trên bảng xếp hạng App Store của Apple, Elon Musk: "Giờ ngon rồi"

VĂN HOÁ XÃ HỘI
19/08/2025 11:01

Grok vượt Gemini trên bảng xếp hạng App Store của Apple, Elon Musk: "Giờ ngon rồi"

Samsung Galaxy Buds3 FE ra mắt: Thiết kế "blade design", có ANC, tích hợp AI, giá 3.9 triệu

CÔNG NGHỆ
19/08/2025 11:01

Samsung Galaxy Buds3 FE ra mắt: Thiết kế "blade design", có ANC, tích hợp AI, giá 3.9 triệu

Top 5 những điểm cần lưu ý khi dùng robot hút bụi lau nhà

CÔNG NGHỆ
19/08/2025 10:59

Top 5 những điểm cần lưu ý khi dùng robot hút bụi lau nhà

Hành trình tìm tậu Magic Trackpad 2

CÔNG NGHỆ
19/08/2025 10:58

Hành trình tìm tậu Magic Trackpad 2

CD tròn 43 tuổi: Định dạng đã thay đổi ngành âm nhạc và máy tính

VĂN HOÁ XÃ HỘI
18/08/2025 13:49

CD tròn 43 tuổi: Định dạng đã thay đổi ngành âm nhạc và máy tính