搜尋

情資內容

更新時間:2024/06/05 11:26:41
發佈時間:2024/06/05 11:26:41
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] Check Point發布旗下安全閘道設備存在資料洩漏漏洞,影響有開啟IPSec VPN、Remote Access VPN或Mobile Access功能之相關設備。未經身分驗證的攻擊者可針對受影響設備發送特製的HTTP請求,藉由目錄遍歷手法取得受影響設備上任意目錄的檔案內容,相關資安業者表示已觀察到攻擊者成功利用本項漏洞並取得受害主機帳號資料[2]。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[3],建議優先修補。 2.官方說明已觀察到此漏洞利用於攻擊行為,並提供相關IoC等資訊。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
▶ 參考資訊
網址 說明
https://support.checkpoint.com/results/sk/sk182336 1.Check Point
https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/ 2.mnemonic
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 3.CISA
https://github.com/yealvarez/CVE/tree/main/CVE-2024-24919 4.GitHub
▶ 影響平台
影響平台-系統:
設備類別: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances 。版本: R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20

▶ 建議措施
1. 官方已發佈修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。針對EOL版本,官方建議應先升版至支援的版本後進行修補,若無使用Remote Access或Mobile Access的需求,可停用相關功能。 2. 可參考官方公告「Procedure to identify vulnerable Security Gateways」一節,取得測試設備是否存在漏洞之工具。 3. 完成修補後請參考官方公告「Important extra measures」一節,進行修改密碼、更新憑證等安全強化措施。 4. 建議會員可透過單位內設備觀察是否曾有對這些(可疑)IP之連線紀錄,進行分析及風險評估(建議確認連線請求者是否為正常或合法的連線),並依照既有防護設備採取對應防護措施。
▶ 漏洞資訊
名稱:
CVE-2024-24919
描述:
使用版本:CVSS3.1 分析分數:8.6 參考來源: Check Point
▶ IoC資料欄位
類別 內容
IPv4 5.188.218.0/23
IPv4 23.227.196.88
IPv4 23.227.203.36
IPv4 31.134.0.0/20
IPv4 37.9.40.0/21
IPv4 37.19.205.180
IPv4 38.180.54.104
IPv4 38.180.54.168
IPv4 45.135.1.0/24
IPv4 45.135.2.0/23
IPv4 45.155.166.0/23
IPv4 46.59.10.72
IPv4 46.183.221.194
IPv4 46.183.221.197
IPv4 61.92.2.219
IPv4 64.176.196.84
IPv4 68.183.56.130
IPv4 82.180.133.120
IPv4 85.239.42.0/23
IPv4 87.206.110.89
IPv4 88.218.44.0/24
IPv4 91.132.198.0/24
IPv4 91.218.122.0/23
IPv4 91.245.236.0/24
IPv4 103.61.139.226
IPv4 104.207.149.95
IPv4 109.134.69.241
IPv4 112.163.100.151
IPv4 132.147.86.201
IPv4 146.70.205.62
IPv4 146.70.205.188
IPv4 146.185.207.0/24
IPv4 149.88.22.67
IPv4 154.47.23.111
IPv4 156.146.56.136
IPv4 158.62.16.45
IPv4 162.158.162.254
IPv4 167.61.244.201
IPv4 167.99.112.236
IPv4 178.236.234.123
IPv4 183.96.10.14
IPv4 185.213.20.20
IPv4 185.217.0.242
IPv4 192.71.26.106
IPv4 193.233.128.0/22
IPv4 193.233.216.0/21
IPv4 195.14.123.132
IPv4 198.44.211.76
IPv4 203.160.68.12
IPv4 217.145.225.0/24
IPv4 221.154.174.74
情資編號:
FISAC-200-202406-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞