Check Point đã đưa ra cảnh báo về sự gia tăng đột biến các cuộc tấn công nhắm vào các thiết bị VPN, chia sẻ các đề xuất về cách quản trị viên có thể bảo vệ các thiết bị của họ. Công ty này sau đó đã phát hiện ra nguồn gốc của vấn đề, bởi một lỗ hổng zero-day mà tin tặc đã khai thác để tấn công khách hàng của họ. Lỗ hổng có định danh CVE-2024-24919, có mức độ nghiêm trọng cao. Đây là một lỗ hông gây lột lọt thông tin, cho phép kẻ tấn công đọc thông tin trên Check Point Security Gateways được hiển thị trên Internet khi bật Remote Access VPN hoặc Mobile Access Software Blades.
Tại Việt Nam, ngày 31/5, Cục An toàn thông tin (Bộ TT&TT) cũng đã phát cảnh báo về lỗ hổng an toàn thông tin CVE-2024-24919 tới các đơn vị chuyên trách công nghệ thông tin, an toàn thông tin các Bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các doanh nghiệp cung cấp dịch vụ viễn thông, Internet và nền tảng số và các tổ chức tài chính, ngân hàng thương mại.
Theo phân tích của các chuyên gia, lỗ hổng an toàn thông tin CVE-2024-24919 cho phép đối tượng tấn công không cần xác thực, có thể đọc nội dung tập tin bất kỳ trên sản phẩm tường lửa Check Point Security Gateways kết nối tới Internet. Lỗ hổng này đang bị khai thác trong môi trường thực tế.
Lỗ hổng CVE-2024-24919 là một lỗi Path Traversal (lỗi cho phép đối tượng tấn công đọc các file trên server), ảnh hưởng tới endpoint ‘/clients/MyCRL’ có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Việc khai thác thành công lỗ hổng dạng Path Traversal sẽ dẫn tới đối tượng khai thác lỗ hổng có thể đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao.
Lỗ hổng CVE-2024-24919 ảnh hưởng đến các giải pháp CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20.
Để giải quyết lỗ hổng này, Check Point đã phát hành các bản cập nhật bảo mật:
- Quantum Security Gateway và CloudGuard Network Security: R81.20, R81.10, R81, R80.40
- Quantum Maestro và Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
Để áp dụng bản cập nhật, quản trị viên cần truy cập vào Security Gateway portal > Software Updates > Available Updates > Hotfix Updates và nhấp vào ‘Install’.
Check Point cho biết quá trình này sẽ mất khoảng 10 phút và cần phải khởi động lại.
Áp dụng bản cập nhật thông qua bảng điều khiển
Sau khi cài đặt hotfix, các lần đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn và lưu vào nhật ký.
Đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn
Các bản vá khẩn cấp cũng đã được cung cấp cho các phiên bản đã lỗi thời (EOL), nhưng chúng phải được tải xuống và áp dụng theo cách thủ công.
Check Point đã tạo trang Câu hỏi thường gặp với thông tin bổ sung về lỗ hổng CVE-2024-24919, chữ ký IPS và hướng dẫn cài đặt hotfix thủ công. Ngoài ra, Check Point đã tạo một tập lệnh xác thực quyền truy cập từ xa có thể tải lên SmartConsole và thực thi để xem lại kết quả cũng như thực hiện các hành động thích hợp.
Thông tin thêm về cách cập nhật mật khẩu AD và sử dụng tập lệnh VPNcheck[.]sh có sẵn trên bản tin bảo mật của Check Point.
Hà Phương
16:00 | 30/05/2024
16:00 | 12/06/2024
15:00 | 28/05/2024
13:00 | 27/05/2024
15:00 | 10/01/2025
Các nhà nghiên cứu đã công bố một lỗ hổng trong Linux Kernel định danh CVE-2023-4147. Đây là lỗ hổng nghiêm trọng với điểm CVSS 7.8, cho phép kẻ tấn công thực hiện leo thang đặc quyền hoặc gây mất an toàn hệ thống.
10:00 | 09/12/2024
Ngày 2/12 vừa qua, Cisco đã đưa ra cảnh báo khách hàng về việc khai thác tích cực lỗ hổng bảo mật đã tồn tại hàng thập kỷ đang ảnh hưởng đến thiết bị bảo mật thích ứng (ASA) của hãng.
15:00 | 21/11/2024
Một điểm nhấn đáng chú ý tại Hội thảo và Triển lãm Ngày An toàn thông tin Việt Nam 2024 là Lễ khai trương Nền tảng diễn tập an toàn thông tin Việt Nam do Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam, Cục An toàn thông tin (Bộ TT&TT) chủ trì thực hiện.
13:00 | 31/10/2024
Hàng trăm triệu điện thoại thông minh trên toàn cầu sử dụng chip của Qualcomm có nguy cơ bị tin tặc tấn công và xâm nhập thiết bị từ xa qua một lỗ hổng Zero day.
Một lỗ hổng vừa được phát hiện trong Nuclei của ProjectDiscovery, một công cụ quét lỗ hổng nhanh, hiệu quả và có khả năng mở rộng. Nếu khai thác thành công, lỗ hổng này có thể cho phép kẻ tấn công bỏ qua các lần kiểm tra chữ ký và thực thi mã độc.
13:00 | 13/01/2025