Na última semana, a Check Point publicou um aviso sobre a CVE-2024-24919, uma vulnerabilidade de alta gravidade de divulgação de informações que afeta dispositivos Check Point Security Gateway configurados com os softwares “IPSec VPN” ou “Mobile Access”.

 

A vulnerabilidade permite que um atacante remoto não autenticado leia o conteúdo de um arquivo arbitrário localizado no aparelho afetado – podendo também acessar e ler outros arquivos sensíveis – revelando, assim, os hashes de senhas para contas locais. A exploração dessa vulnerabilidade em ambientes reais foi observada desde 30 de abril de 2024.

 

Está em desenvolvimento uma verificação de vulnerabilidade para os clientes do InsightVM e Nexpose avaliarem a exposição à CVE-2024-24919.

 

Mitigação:

 

A Check Point lançou hotfixes para Quantum Security Gateway, Quantum Maestro, Quantum Scalable Chassis e Quantum Spark Appliances. A Rapid7 aconselha os clientes a consultarem o aviso da Check Point para obter as informações mais atualizadas sobre as versões afetadas e hotfixes.

 

A Rapid7 recomenda fortemente que os clientes do Check Point Security Gateway apliquem imediatamente os hotfixes fornecidos pelo fornecedor, examinem os seus ambientes em busca de sinais de comprometimento e redefinam as credenciais de contas locais, além de aplicar as correções fornecidas pelo fornecedor.

 

Para mais informações e atualizações, consulte o blog da Rapid7.

Partilhe este artigo