Vulnérabilité Checkpoint CVE-2024-24919

actualités
publié le 30-05-2024

Date de la première version : 28/05/2024
Date de la dernière version : 29/05/2024
Source(s) : Bulletin de sécurité de Checkpoint
 

La CVE-2024-24919 publié le 28/05/2024 affecte les modèles suivants : Check Point Quantum Gateway and CloudGuard Network versions R81.20, R81.10, R81, R80.40 and Check Point Spark versions R81.10, R80.20.

Cette vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur les passerelles de sécurité Check Point qui sont connectées à Internet et sur lesquelles les lames logicielles "Remote Access VPN" ou "Mobile Access" sont activées.

Impact

Un attaquant pourrait exploiter cette vulnérabilité pour obtenir un accès non autorisé à des informations sensibles. Cela pourrait entraîner des violations de données, un vol de propriété intellectuelle ou d’autres activités malveillantes. 
 

Versions impactées

Product

CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances

Version

R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20
 

Remédiation 

Installez le correctif Security Gateway obligatoire pour empêcher l'exploitation de CVE-2024-24919.
Correctif préventif pour CVE-2024-24919 - Divulgation d'informations sur la passerelle Quantum
 

Pour obtenir les instructions d'installation manuelle du correctif Quantum Security Gateway Hotfix, cliquez-ici.
 

Pour aller plus loin

  • Changer le mot de passe du compte Security Gateway dans Active Directory

Si une passerelle de sécurité authentifie les utilisateurs distants à l'aide d'Active Directory, nous vous recommandons de modifier le mot de passe du compte AD utilisé par la passerelle.
 

  • Empêcher les comptes locaux de se connecter au VPN avec l'authentification par mot de passe

Nous vous recommandons de ne pas utiliser de comptes locaux s'authentifiant auprès de l'accès à distance avec une authentification par mot de passe uniquement. Cette section fournit des étapes d'atténuation pour découvrir et empêcher ces comptes de se connecter au VPN.
 

  • Pour plus de détail sur la procédure des mesures supplémentaires , voir la SK182336 disponible via ces liens :

Liens vers les documentations Checkpoint