Cảnh báo lỗ hổng an toàn thông tin CVE-2024-24919 tồn tại trên các sản phẩm của hãng Checkpoint
20/06/2024
Lượt xem: 199
Trong
quá trình giám sát an toàn thông tin trên không gian mạng, Trung tâm Giám sát
an toàn không gian mạng quốc gia (NCSC), thuộc Cục An toàn thông tin - Bộ Thông
tin và Truyền thông, đã phát hiện và ghi nhận các thông tin liên quan đến lỗ
hổng an toàn thông tin CVE-2024-24919 tồn tại trên các sản phẩm của hãng
Checkpoint. Lỗ hổng cho phép đối tượng tấn công không cần xác thực đọc nội dung
tập tin bất kỳ trên sản phẩm Checkpoint Security Gateways kết nối tới Internet
và đang được thiết lập IPsec VPN Blade nằm trong nhóm Remote Access VPN hoặc
Mobile Access Software Blade. Lỗ hổng này hiện đang được khai thác trong môi
trường thực tế.
Theo
đó, để đảm bảo an toàn thông tin cho hệ thống thông tin cần triển khai thực
hiện: kiểm
tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi lỗ
hổng an toàn thông tin nêu trên. Chủ động theo dõi các thông tin liên quan đến
lỗ hổng từ hãng nhằm thực hiện nâng cấp lên phiên bản mới nhất để tránh nguy cơ
bị tấn công; tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có
dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh
báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát
hiện kịp thời các nguy cơ tấn công mạng.
Thông tin chi tiết về lỗ hổng
an toàn thông tin trên Foxit PDF Reader
Trung
tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin ghi nhận
thông tin liên quan đến lỗ hổng CVE-2024-24919 tồn tại trên các sản phẩm của
hãng Checkpoint. Lỗ hổng cho phép đối tượng tấn công không cần xác thực đọc nội
dung tập tin bất kỳ trên sản phẩm Checkpoint Security Gateways kết nối tới
Internet và đang được thiết lập IPsec VPN Blade nằm trong nhóm Remote Access
VPN hoặc Mobile Access Software Blade. Lỗ hổng này hiện đang bị khai thác trong
môi trường thực tế. Hiện lỗ hổng đã được vá trong bản cập nhật mới nhất của
hãng Checkpoint.
Lỗ
hổng là một lỗi Path Traversal ảnh hưởng tới endpoint “/clients/MyCRL” có chức
năng trả về nội dung của tập tin trên máy chủ ứng dụng. Endpoint có thể được truy
cập thông qua cả hai phương thức GET và POST. Việc khai thác thành công lỗ hổng
Path Traversal cho phép đối tượng tấn công đọc nội dung tập tin tùy ý trên hệ
thống với đặc quyền cao (root).
Tài liệu tham khảo
https://support.checkpoint.com/results/sk/sk182336
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919./.
Thanh tra tỉnh