Новости 0Day в Check Point Security Gateways: что нужно знать

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Узнайте, как сохранить данные в безопасности.


pxcp96aj8teg21co4cy199t2rqwi0qw4.jpg


Недавно Для просмотра ссылки Войди или Зарегистрируйся серьезная уязвимость в устройстве «CloudGuard Network Security» от компании Check Point . Эта уязвимость получила идентификатор CVE-2024-24919 и характеризуется как высокоприоритетная. Суть проблемы заключается в том, что уязвимость позволяет неавторизованному злоумышленнику получить доступ к конфиденциальной информации на шлюзах, подключенных к интернету и использующих удаленный доступ через VPN или мобильный доступ.

Check Point подтвердили, что данный баг активно эксплуатируется. Уязвимость позволяет злоумышленникам считывать различные данные с устройств, включая конфигурационные файлы и хеши паролей, что представляет собой значительную угрозу для безопасности.

<h3>Подробности анализа уязвимости</h3> Исследователи безопасности из WatchTowr Labs Для просмотра ссылки Войди или Зарегистрируйся анализ уязвимости методом сравнения исходного и обновленного кода (patch-diffing). В процессе анализа было выявлено, что уязвимость связана с так называемыми атаками "path traversal". Это позволило злоумышленникам обойти проверки пути к файлам на сервере и получить доступ к файлам, находящимся за пределами допустимого каталога.

<h3>Метод эксплуатации</h3> Исследователи обнаружили, что уязвимость может быть использована путем отправки специально сформированного запроса на сервер. В одном из таких запросов злоумышленник смог получить содержимое файла /etc/shadow, который хранит хеши паролей пользователей системы. Это означает, что злоумышленник мог читать любые файлы на устройстве, что делает данную уязвимость особенно опасной.

<h3>Что может сделать злоумышленник?</h3> Злоумышленники могут использовать уязвимость для чтения конфиденциальной информации на устройствах Check Point. Несмотря на то, что в официальных сообщениях описывается возможность утечки «определенной информации», проведенные анализы показали, что уязвимость позволяет получить доступ к критически важным файлам, таким как shadow password file, что может привести к полной компрометации системы.

<h3>Реакция компании Check Point</h3> Компания Check Point Для просмотра ссылки Войди или Зарегистрируйся для устранения данной уязвимости. В своем уведомлении они также рекомендовали пользователям защитить уязвимые устройства с помощью дополнительных мер безопасности, таких как использование IPS и SSL-инспекции на пограничных шлюзах.

<h3>Заключение</h3> Уязвимость CVE-2024-24919 представляет собой серьезную угрозу для безопасности устройств Check Point, и ее эксплуатация может привести к компрометации конфиденциальной информации. Всем администраторам рекомендуется немедленно установить доступные обновления и принять дополнительные меры для защиты своих систем.

Компания Check Point подтвердила наличие проблемы и выпустила соответствующие обновления для своих продуктов. Пользователи должны следовать рекомендациям компании и как можно скорее установить патчи, чтобы защитить свои сети от потенциальных атак.
 
Источник новости
www.securitylab.ru

Похожие темы