Na última semana, a Check Point publicou um aviso sobre a CVE-2024-24919, uma vulnerabilidade de alta gravidade de divulgação de informações que afeta dispositivos Check Point Security Gateway configurados com os softwares “IPSec VPN” ou “Mobile Access”.
A vulnerabilidade permite que um atacante remoto não autenticado leia o conteúdo de um arquivo arbitrário localizado no aparelho afetado – podendo também acessar e ler outros arquivos sensíveis – revelando, assim, os hashes de senhas para contas locais. A exploração dessa vulnerabilidade em ambientes reais foi observada desde 30 de abril de 2024.
Está em desenvolvimento uma verificação de vulnerabilidade para os clientes do InsightVM e Nexpose avaliarem a exposição à CVE-2024-24919.
Mitigação:
A Check Point lançou hotfixes para Quantum Security Gateway, Quantum Maestro, Quantum Scalable Chassis e Quantum Spark Appliances. A Rapid7 aconselha os clientes a consultarem o aviso da Check Point para obter as informações mais atualizadas sobre as versões afetadas e hotfixes.
A Rapid7 recomenda fortemente que os clientes do Check Point Security Gateway apliquem imediatamente os hotfixes fornecidos pelo fornecedor, examinem os seus ambientes em busca de sinais de comprometimento e redefinam as credenciais de contas locais, além de aplicar as correções fornecidas pelo fornecedor.
Para mais informações e atualizações, consulte o blog da Rapid7.