Update #1: Sicherheitslücke in Check Point Network Security Gateways (Mobile Access) - Fix verfügbar

29. Mai 2024

Beschreibung

In Check Point Network Security Gateways, die Remote Access VPN aktiviert haben, oder Check Point Mobile Secure Workspace mit Capsule benutzen, existiert eine Sicherheitslücke. Die Ausnutzung der Sicherheitslücke ermöglicht es unauthorisiert Informationen auslesen zu können.

CVE-Nummer(n): CVE-2024-24919

CVSS v3.1 Base Score: 7.5 (High)

Auswirkungen

Durch Ausnutzen der Schwachstelle können Angreifer aus der Ferne und ohne Authentifizierung Informationen auslesen. Die Schwachstelle wird bereits aktiv ausgenutzt um Passwort-Hashes von lokalen Benutzerkonten, welche lediglich Passwortauthentifizierung nutzen, zu extrahieren. Dies betrifft auch Service-Konten die zur Verbindung zu Active Directory verwendet werden.

Betroffene Systeme

 

  • Produkte
    • CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances
  • Versionen
    • R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20

Abhilfe

Check Point stellt für die betroffenen Versionen einen Hotfix bereit. Hotfixes können über das Gaia Portal automatisch installiert werden. Nach der Installation ist ein Neustart des Gerätes notwendig.
Alternativ können Hotfixes für Check Points Quantum Security Gateway, Quantum Maestro and Quantum Scalable Chassis, sowie Quantum Spark Appliances manuell heruntergeladen und installiert werden.

Hinweis

  • Check Point empfiehlt den Passwortwechsel des LDAP-Accounts welcher zur Anbindung an ActiveDirectory-Umgebungen eingesetzt wird.
  • Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.

Update #1: 18. Juni 2024: CERT.at hat am 12. Juni 2024 die zuständigen AS-Kontakte über verwundbare Systeme informiert.


Informationsquelle(n):

Warnung von Check Point (englisch):
https://blog.checkpoint.com/security/enhance-your-vpn-security-posture

FAQ von Check Point (englisch):
https://support.checkpoint.com/results/sk/sk182337

Advisory bei mnemonic (englisch):
https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/

Artikel bei Bleeping Computer (englisch):
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/