00:00 06/06/2024
Check Point đã đưa ra cảnh báo về sự gia tăng đột biến các cuộc tấn công nhắm vào các thiết bị VPN, chia sẻ các đề xuất về cách quản trị viên có thể bảo vệ các thiết bị của họ. Công ty này sau đó đã phát hiện ra nguồn gốc của vấn đề, bởi một lỗ hổng zero-day mà tin tặc đã khai thác để tấn công khách hàng của họ. Lỗ hổng có định danh CVE-2024-24919, có mức độ nghiêm trọng cao. Đây là một lỗ hông gây lột lọt thông tin, cho phép kẻ tấn công đọc thông tin trên Check Point Security Gateways được hiển thị trên Internet khi bật Remote Access VPN hoặc Mobile Access Software Blades.
Tại Việt Nam, ngày 31/5, Cục An toàn thông tin (Bộ TT&TT) cũng đã phát cảnh báo về lỗ hổng an toàn thông tin CVE-2024-24919 tới các đơn vị chuyên trách công nghệ thông tin, an toàn thông tin các Bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các doanh nghiệp cung cấp dịch vụ viễn thông, Internet và nền tảng số và các tổ chức tài chính, ngân hàng thương mại.
Theo phân tích của các chuyên gia, lỗ hổng an toàn thông tin CVE-2024-24919 cho phép đối tượng tấn công không cần xác thực, có thể đọc nội dung tập tin bất kỳ trên sản phẩm tường lửa Check Point Security Gateways kết nối tới Internet. Lỗ hổng này đang bị khai thác trong môi trường thực tế.
Lỗ hổng CVE-2024-24919 là một lỗi Path Traversal (lỗi cho phép đối tượng tấn công đọc các file trên server), ảnh hưởng tới endpoint ‘/clients/MyCRL’ có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Việc khai thác thành công lỗ hổng dạng Path Traversal sẽ dẫn tới đối tượng khai thác lỗ hổng có thể đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao.
Lỗ hổng CVE-2024-24929 ảnh hưởng đến các giải pháp CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20.
Để giải quyết lỗ hổng này, Check Point đã phát hành các bản cập nhật bảo mật:
- Quantum Security Gateway và CloudGuard Network Security: R81.20, R81.10, R81, R80.40
- Quantum Maestro và Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
Để áp dụng bản cập nhật, quản trị viên cần truy cập vào Security Gateway portal > Software Updates > Available Updates > Hotfix Updates và nhấp vào ‘Install’.
Check Point cho biết quá trình này sẽ mất khoảng 10 phút và cần phải khởi động lại.
Áp dụng bản cập nhật thông qua bảng điều khiển
Sau khi cài đặt hotfix, các lần đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn và lưu vào nhật ký.
Đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn
Các bản vá khẩn cấp cũng đã được cung cấp cho các phiên bản đã lỗi thời (EOL), nhưng chúng phải được tải xuống và áp dụng theo cách thủ công.
Check Point đã tạo trang Câu hỏi thường gặp với thông tin bổ sung về lỗ hổng CVE-2024-24919, chữ ký IPS và hướng dẫn cài đặt hotfix thủ công. Ngoài ra, Check Point đã tạo một tập lệnh xác thực quyền truy cập từ xa có thể tải lên SmartConsole và thực thi để xem lại kết quả cũng như thực hiện các hành động thích hợp.
Thông tin thêm về cách cập nhật mật khẩu AD và sử dụng tập lệnh VPNcheck[.]sh có sẵn trên bản tin bảo mật của Check Point.
thudna
Chuyển đổi số ngành tư pháp: Xác định người dân, doanh nghiệp là trung tâm
Thủ tướng chủ trì Hội nghị trực tuyển toàn quốc về chuyển đổi số
Chuyển đổi số cần đi trước, đón đầu, có phản ứng, giải pháp phù hợp trước các công nghệ mới Chuyển đổi số cần đi trước, đón đầu, có phản ứng, giải pháp phù hợp trước các công nghệ mới
Việt Nam đẩy mạnh phát triển kinh tế số
Những thách thức mới trong quản lý nền kinh tế thâm dụng dữ liệu và một số lưu ý cho Việt Nam
Trẻ em và mối hiểm họa khi tiếp xúc sớm với Chatbot AI
Ý nghĩa của các cuộc thi về chuyển đổi số
Hội thảo rà soát văn bản quy phạm pháp luật phục vụ triển khai Đề án 06 tại Thừa Thiên Huế
Chính phủ phê duyệt Đề án Trung tâm Dữ liệu quốc gia
Thủ tướng Phạm Minh Chính: Nỗ lực đột phá, phát triển kinh tế số ngang tầm quốc tế, khu vực