Lỗ hổng Zero-day trong VPN đang bị khai thác trên các sản phẩm của Check Point

01/06/2024 17:37
Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin - Bộ Thông tin và Truyền thông đã ghi nhận thông tin liên quan đến lỗ hổng CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point.

Lỗ hổng có định danh CVE-2024-24919, độ nghiêm trọng mức cao, là một lỗ hổng gây lộ lọt thông tin, cho phép đối tượng tấn công không xác thực đọc nội dung tập tin bất kỳ trên sản phẩm Check Point Security Gateways kết nối tới Internet và đang được thiết lập IPsec VPN Blade nằm trong nhóm Remote Access VPN hoặc Mobile Access Software Blades.

Lỗ hổng là một lỗi Path Traversal ảnh hưởng tới endpoint “/clients/MyCRL” có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Endpoint có thể được truy cập thông qua cả hai phương thức GET và POST. Việc khai thác thành công lỗ hổng Path Traversal sẽ dẫn tới lỗ hổng đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao (root).

CVE-2024-24929 ảnh hưởng đến CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20.

Check Point đã phát hành các bản vá khẩn cấp (hotfix) cho lỗ hổng zero-day trong VPN đang bị khai thác trong các cuộc tấn công nhằm giành quyền truy cập từ xa vào tường lửa và xâm nhập vào mạng công ty.

 

- Quantum Security Gateway và CloudGuard Network Security: R81.20, R81.10, R81, R80.40

- Quantum Maestro và Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP

- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Để áp dụng bản cập nhật, hãy truy cập vào Security Gateway portal > Software Updates > Available Updates > Hotfix Updates và nhấp vào ‘Install’.

Check Point cho biết quá trình này sẽ mất khoảng 10 phút và cần phải khởi động lại. Sau khi cài đặt hotfix, các lần đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn và lưu vào nhật ký.

Các bản vá khẩn cấp cũng đã được cung cấp cho các phiên bản đã lỗi thời (EOL), nhưng chúng phải được tải xuống và áp dụng theo cách thủ công. Check Point đã tạo trang Câu hỏi thường gặp với thông tin bổ sung về CVE-2024-24919, chữ ký IPS và hướng dẫn cài đặt hotfix thủ công.

Chi tiết thông tin cảnh báo của Cục An toàn thông tin về lỗ hổng có tại địa chỉ: https://khonggianmang.vn/uploads/20240531_CV_CB_CVE_24919_5055720c74.pdf.


Tin xem thêm

Tổng hợp rò rỉ Sony Xperia 10 VII mới nhất: Đổi thiết kế, màn hình 21:9, 120 Hz, ra mắt 10/2025?

CÔNG NGHỆ
26/08/2025 17:39

Tổng hợp rò rỉ Sony Xperia 10 VII mới nhất: Đổi thiết kế, màn hình 21:9, 120 Hz, ra mắt 10/2025?

So sánh Redmi 15 VS Redmi 13

CÔNG NGHỆ
26/08/2025 17:38

So sánh Redmi 15 VS Redmi 13

Giấc mơ từ lâu chưa thành hiện thực: Một chip nhớ, vừa làm RAM, vừa dùng lưu trữ

CÔNG NGHỆ
26/08/2025 17:37

Giấc mơ từ lâu chưa thành hiện thực: Một chip nhớ, vừa làm RAM, vừa dùng lưu trữ

Trên tay dàn workstation Threadripper 7970X, 2 x ASUS Astral 5090, 256GB RDIM

CÔNG NGHỆ
25/08/2025 20:57

Trên tay dàn workstation Threadripper 7970X, 2 x ASUS Astral 5090, 256GB RDIM

Trải nghiệm kính vivo Vision Discovery Edition: nhẹ và thoải mái hơn Vision Pro, xịn hơn kỳ vọng

CÔNG NGHỆ
25/08/2025 20:57

Trải nghiệm kính vivo Vision Discovery Edition: nhẹ và thoải mái hơn Vision Pro, xịn hơn kỳ vọng

Biến hình thường thành hình 3D trên iOS 26

CÔNG NGHỆ
24/08/2025 16:40

Biến hình thường thành hình 3D trên iOS 26

5 tùy chỉnh đồ họa nên tắt hoặc giảm khi chơi game cho mượt

CÔNG NGHỆ
24/08/2025 16:39

5 tùy chỉnh đồ họa nên tắt hoặc giảm khi chơi game cho mượt

So sánh REDMI Note 15 Pro VS Redmi Note 14 Pro

CÔNG NGHỆ
24/08/2025 16:39

So sánh REDMI Note 15 Pro VS Redmi Note 14 Pro

Đo Game: Xiaomi 13 Pro

CÔNG NGHỆ
24/08/2025 16:38

Đo Game: Xiaomi 13 Pro