更新時間:2024/06/05 11:26:41
發佈時間:2024/06/05 11:26:41
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Check Point發布旗下安全閘道設備存在資料洩漏漏洞,影響有開啟IPSec VPN、Remote Access VPN或Mobile Access功能之相關設備。未經身分驗證的攻擊者可針對受影響設備發送特製的HTTP請求,藉由目錄遍歷手法取得受影響設備上任意目錄的檔案內容,相關資安業者表示已觀察到攻擊者成功利用本項漏洞並取得受害主機帳號資料[2]。
二、已揭露攻擊程式碼說明
1.CISA列入已遭利用漏洞清單[3],建議優先修補。
2.官方說明已觀察到此漏洞利用於攻擊行為,並提供相關IoC等資訊。
3.GitHub上已有相關攻擊程式碼。[4]
三、F-ISAC彙整相關入侵威脅指標於附件。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://support.checkpoint.com/results/sk/sk182336 | 1.Check Point |
https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/ | 2.mnemonic |
https://www.cisa.gov/known-exploited-vulnerabilities-catalog | 3.CISA |
https://github.com/yealvarez/CVE/tree/main/CVE-2024-24919 | 4.GitHub |
▶ 影響平台
⌵
影響平台-系統:
設備類別: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances 。版本: R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20
▶ 建議措施
⌵
1. 官方已發佈修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。針對EOL版本,官方建議應先升版至支援的版本後進行修補,若無使用Remote Access或Mobile Access的需求,可停用相關功能。
2. 可參考官方公告「Procedure to identify vulnerable Security Gateways」一節,取得測試設備是否存在漏洞之工具。
3. 完成修補後請參考官方公告「Important extra measures」一節,進行修改密碼、更新憑證等安全強化措施。
4. 建議會員可透過單位內設備觀察是否曾有對這些(可疑)IP之連線紀錄,進行分析及風險評估(建議確認連線請求者是否為正常或合法的連線),並依照既有防護設備採取對應防護措施。
▶ 漏洞資訊
⌵
名稱:
CVE-2024-24919
描述:
使用版本:CVSS3.1
分析分數:8.6
參考來源: Check Point
▶ IoC資料欄位
⌵
類別 | 內容 |
---|---|
IPv4 | 5.188.218.0/23 |
IPv4 | 23.227.196.88 |
IPv4 | 23.227.203.36 |
IPv4 | 31.134.0.0/20 |
IPv4 | 37.9.40.0/21 |
IPv4 | 37.19.205.180 |
IPv4 | 38.180.54.104 |
IPv4 | 38.180.54.168 |
IPv4 | 45.135.1.0/24 |
IPv4 | 45.135.2.0/23 |
IPv4 | 45.155.166.0/23 |
IPv4 | 46.59.10.72 |
IPv4 | 46.183.221.194 |
IPv4 | 46.183.221.197 |
IPv4 | 61.92.2.219 |
IPv4 | 64.176.196.84 |
IPv4 | 68.183.56.130 |
IPv4 | 82.180.133.120 |
IPv4 | 85.239.42.0/23 |
IPv4 | 87.206.110.89 |
IPv4 | 88.218.44.0/24 |
IPv4 | 91.132.198.0/24 |
IPv4 | 91.218.122.0/23 |
IPv4 | 91.245.236.0/24 |
IPv4 | 103.61.139.226 |
IPv4 | 104.207.149.95 |
IPv4 | 109.134.69.241 |
IPv4 | 112.163.100.151 |
IPv4 | 132.147.86.201 |
IPv4 | 146.70.205.62 |
IPv4 | 146.70.205.188 |
IPv4 | 146.185.207.0/24 |
IPv4 | 149.88.22.67 |
IPv4 | 154.47.23.111 |
IPv4 | 156.146.56.136 |
IPv4 | 158.62.16.45 |
IPv4 | 162.158.162.254 |
IPv4 | 167.61.244.201 |
IPv4 | 167.99.112.236 |
IPv4 | 178.236.234.123 |
IPv4 | 183.96.10.14 |
IPv4 | 185.213.20.20 |
IPv4 | 185.217.0.242 |
IPv4 | 192.71.26.106 |
IPv4 | 193.233.128.0/22 |
IPv4 | 193.233.216.0/21 |
IPv4 | 195.14.123.132 |
IPv4 | 198.44.211.76 |
IPv4 | 203.160.68.12 |
IPv4 | 217.145.225.0/24 |
IPv4 | 221.154.174.74 |
情資編號:
FISAC-200-202406-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞