Новости компьютерной безопасности:

  Latest News

13,800+ Internet-Exposed Check Point Gateways Vulnerable To 0-Day Attacks: Poc Released

С сайта: Zero-Day(cybersecuritynews.com)

13,800+ Internet-Exposed Check Point Gateways Vulnerable To 0-Day Attacks: Poc Released

Author: Dhivya

A critical zero-day vulnerability, CVE-2024-24919, has been discovered in Check Point Security Gateways, enabling the IPSec VPN or Mobile Access blades.

This vulnerability is actively exploited in the wild, posing a significant threat to organizations worldwide.

Vulnerability Details – CVE-2024-24919
CVE-2024-24919 is an arbitrary file read vulnerability that allows an unauthenticated remote attacker to read sensitive data from affected systems, such as password hashes.

This could enable lateral movement and complete network compromise under the right circumstances.

The vulnerability should be immediately remediated by applying Check Point’s released hotfixes and resetting local account credentials.

Censys observed over 13,800 internet-facing devices globally, exposing the affected software products.

Not all of these are necessarily vulnerable, but the number of exposed devices is concerning.

This exploit is particularly dangerous because it doesn’t require any user interaction or privileges, and Check Point is a widely used VPN and network appliance vendor.

cyber security newsExposed Quantum Spark Gateway
Check Point’s Disclosure
On May 28, 2024, Check Point disclosed the arbitrary file read vulnerability tracked as CVE-2024-24919 in several of their Security Gateway products.

It’s currently awaiting analysis and a CVSS score from NVD. While Check Point’s security advisory describes this as an “information disclosure vulnerability,” researchers at watchtower discovered that it’s an arbitrary file read vulnerability, allowing a remote unauthorized attacker to read any file on the system.

The vulnerability affects the following Check Point products with the Remote Access VPN or Mobile Access Software Blades enabled:

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

Impacted versions include R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, and R81.20.

Patch Availability
Check Point has released the following security updates to address this vulnerability:

  • Quantum Security Gateway and CloudGuard Network Security: R81.20, R81.10, R81, R80.40
  • Quantum Maestro and Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Checking for the affected products in your networks and applying the appropriate updates based on the steps outlined in the vendor advisory is strongly recommended.

According to Check Point, this vulnerability affects only gateways with the Remote Access VPN or Mobile Access Software Blades enabled.

The greatest concentration of these hosts is in Japan, with 6,202 hosts running one of these products, followed by 1,004 hosts in Italy.

Given that the network with the highest concentration of hosts in Japan is OCN NTT Communications Corporation, these may belong to the OCN (Open Computer Network) services operated by NTT Communications Corporation in Japan.

Quantum Spark Gateway and Quantum Security Gateway are similar products for different audiences.

Spark is designed for small to medium businesses, focusing on ease of use, while Security is engineered for midsize to large enterprises and data centers, offering more advanced features.

Interestingly, Spark Gateways are exposed more than the other products—this could indicate that most of the affected organizations may be smaller commercial organizations.

This is a rapidly evolving situation. As we gather more information, we’ll provide further analyses in the upcoming week.



#Cyber_Security #Cyber_Security_News #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 13,800+ Internet-Exposed Check Point Gateways Vulnerable To 0-Day Attacks: Poc Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.