Site icon Kiber.ba

Više od 13.800 pristupa internetu izloženih Check Point Gateway-a ranjivih na 0-day napade

Više od 13.800 pristupa Internetu izloženih Check Point Gateway-a ranjivih na 0-day napade-Kiber.ba

Više od 13.800 pristupa Internetu izloženih Check Point Gateway-a ranjivih na 0-day napade-Kiber.ba

Kritična ranjivost nultog dana, CVE-2024-24919, otkrivena je u Check Point Security Gateways, omogućavajući IPSec VPN ili Mobile Access blade.

Ova ranjivost se aktivno iskorištava u divljini, što predstavlja značajnu prijetnju organizacijama širom svijeta.

Detalji o ranjivosti – CVE-2024-24919

CVE-2024-24919 je ranjivost proizvoljnog čitanja datoteka koja omogućava neautorizovanom udaljenom napadaču da pročita osjetljive podatke sa pogođenih sistema, kao što su hešovi lozinki.

Ovo bi moglo omogućiti bočno kretanje i potpuni kompromis mreže pod pravim okolnostima.

Ranjivost bi trebala biti odmah otklonjena primjenom Check Pointovih objavljenih hitnih popravki i resetovanjem kredencijala lokalnog računa.

Censys je globalno posmatrao preko 13.800 uređaja koji su okrenuti internetu, otkrivajući pogođene softverske proizvode.

Nisu svi oni nužno ranjivi, ali broj izloženih uređaja je zabrinjavajući.

Ovaj eksploatacija je posebno opasna jer ne zahtijeva nikakvu korisničku interakciju ili privilegije, a Check Point je naširoko korišten dobavljač VPN i mrežnih uređaja.

Izloženi Quantum Spark Gateway

Check Pointovo otkrivanje

Check Point je 28. maja 2024. otkrio ranjivost proizvoljnog čitanja datoteka praćenu kao CVE-2024-24919 u nekoliko njihovih proizvoda Security Gateway.

Trenutno čeka analizu i CVSS rezultat od NVD-a. Dok bezbjednosni savjeti Check Point-a ovo opisuju kao „ranjivost otkrivanja informacija,“ istraživači u Watchtower-u su otkrili da je to ranjivost proizvoljnog čitanja datoteka, koja omogućava udaljenom neovlašćenom napadaču da pročita bilo koju datoteku na sistemu.

Ranjivost utiče na sljedeće Check Point proizvode s omogućenim VPN-om za daljinski pristup ili softverskim blajdovima za mobilni pristup:

Pogođene verzije uključuju R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x i R81.20.

Dostupnost patch-a

Check Point je objavio sljedeća sigurnosna ažuriranja za rješavanje ove ranjivosti:

Preporučuje se provjera zahvaćenih proizvoda u vašim mrežama i primjena odgovarajućih ažuriranja na osnovu koraka navedenih u savjetu dobavljača.

Prema Check Point-u, ova ranjivost pogađa samo gatewaye sa omogućenim VPN-om za daljinski pristup ili softverskim blejdovima za mobilni pristup.

Najveća koncentracija ovih domaćina je u Japanu, sa 6.202 domaćina koji koriste jedan od ovih proizvoda, a slijede 1.004 domaćina u Italiji.

S obzirom da je mreža sa najvećom koncentracijom hostova u Japanu OCN NTT Communications Corporation, oni mogu pripadati OCN (Open Computer Network) uslugama kojima upravlja NTT Communications Corporation u Japanu.

Quantum Spark Gateway i Quantum Security Gateway su slični proizvodi za različite publike.

Spark je dizajniran za mala i srednja preduzeća, fokusirajući se na jednostavnost upotrebe, dok je Security dizajniran za srednja do velika preduzeća i centre podataka, nudeći naprednije funkcije.

Zanimljivo je da su Spark Gateways izloženiji više od ostalih proizvoda—to bi moglo uticati ​​na to da većina pogođenih organizacija mogu biti manje komercijalne organizacije.

Izvor: CyberSecurityNews

Exit mobile version