0Day в Check Point Security Gateways: что нужно знать

0Day в Check Point Security Gateways: что нужно знать

Узнайте, как сохранить данные в безопасности.

image

Недавно была обнаружена серьезная уязвимость в устройстве «CloudGuard Network Security» от компании Check Point. Эта уязвимость получила идентификатор CVE-2024-24919 и характеризуется как высокоприоритетная. Суть проблемы заключается в том, что уязвимость позволяет неавторизованному злоумышленнику получить доступ к конфиденциальной информации на шлюзах, подключенных к интернету и использующих удаленный доступ через VPN или мобильный доступ.

Check Point подтвердили, что данный баг активно эксплуатируется. Уязвимость позволяет злоумышленникам считывать различные данные с устройств, включая конфигурационные файлы и хеши паролей, что представляет собой значительную угрозу для безопасности.

Подробности анализа уязвимости

Исследователи безопасности из WatchTowr Labs провели анализ уязвимости методом сравнения исходного и обновленного кода (patch-diffing). В процессе анализа было выявлено, что уязвимость связана с так называемыми атаками "path traversal". Это позволило злоумышленникам обойти проверки пути к файлам на сервере и получить доступ к файлам, находящимся за пределами допустимого каталога.

Метод эксплуатации

Исследователи обнаружили, что уязвимость может быть использована путем отправки специально сформированного запроса на сервер. В одном из таких запросов злоумышленник смог получить содержимое файла /etc/shadow, который хранит хеши паролей пользователей системы. Это означает, что злоумышленник мог читать любые файлы на устройстве, что делает данную уязвимость особенно опасной.

Что может сделать злоумышленник?

Злоумышленники могут использовать уязвимость для чтения конфиденциальной информации на устройствах Check Point. Несмотря на то, что в официальных сообщениях описывается возможность утечки «определенной информации», проведенные анализы показали, что уязвимость позволяет получить доступ к критически важным файлам, таким как shadow password file, что может привести к полной компрометации системы.

Реакция компании Check Point

Компания Check Point выпустила срочный патч для устранения данной уязвимости. В своем уведомлении они также рекомендовали пользователям защитить уязвимые устройства с помощью дополнительных мер безопасности, таких как использование IPS и SSL-инспекции на пограничных шлюзах.

Заключение

Уязвимость CVE-2024-24919 представляет собой серьезную угрозу для безопасности устройств Check Point, и ее эксплуатация может привести к компрометации конфиденциальной информации. Всем администраторам рекомендуется немедленно установить доступные обновления и принять дополнительные меры для защиты своих систем.

Компания Check Point подтвердила наличие проблемы и выпустила соответствующие обновления для своих продуктов. Пользователи должны следовать рекомендациям компании и как можно скорее установить патчи, чтобы защитить свои сети от потенциальных атак.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение