Wallarmは最新のレポートを発表し、Check Point CybersecurityのVPNに関連する重大なサイバーセキュリティーの問題を取り上げた。
サイバーセキュリティーソリューションの大手プロバイダーであるCheck Point Cybersecurityは、VPNのゼロデイ脆弱性に対処するためのホットフィックスを発表した。この脆弱性は、サイバー犯罪者がファイアウォールへのリモートアクセスを取得し、企業ネットワークに侵入するために悪用されている。同社は、2024年4月27日にVPNデバイスを狙った攻撃の増加について顧客に最初に警告し、その後、攻撃者がCheck Pointのクライアントに対して悪用したゼロデイ脆弱性が根本原因であると特定した。
CVE-2024-24919として指定されているこの脆弱性は、重大度の高い情報漏えいの欠陥だ。この脆弱性により、攻撃者は、リモートアクセスVPNまたはモバイルアクセスソフトウェアブレードが有効になっている、インターネットに公開されているCheck Pointセキュリティーゲートウェイ上の特定の情報にアクセスできる。これにより、攻撃者は、リモートアクセスVPNまたはモバイルアクセスが有効になっている、インターネットに接続されたゲートウェイ上の特定の情報を読み取ることができる可能性がある。確認された攻撃は主に、パスワードのみの認証を使用する古いローカルアカウントを含むリモートアクセスシナリオに重点を置いていたが、これは推奨されていない。
この脆弱性の技術的な詳細から、CVE-2024-24919はCheck PointのCloudGuard Network Securityアプライアンスの重大な脆弱性であることが明らかになった。この脆弱性は/clients/MyCRLエンドポイントのパストラバーサルの欠陥に関係しており、HTTPリクエストハンドラーのstrstr関数の実装に欠陥があるため、不正なファイルアクセスが可能になる。ユーザーが指定したパスを検証するためのstrstr関数の実装に欠陥がある。これにより、攻撃者はトラバーサルシーケンスを含むパスを作成して制御を回避し、機密ファイルにアクセスできるようになる。
サイバーセキュリティー企業のWallarmは、CVE-2024-24919を含むパストラバーサル攻撃をプロアクティブに検出するWAAP(ウェブアプリケーションとAPIの保護)プラットフォームを通じて、CVE-2024-24919へのエクスポージャーを検出。エクスプロイトが公開されてから最初の2日間で、この脆弱性を悪用した13,000件を超える攻撃を検出し、ブロックした。
影響を受けるソフトウェアには、CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliancesが含まれる。Check Pointは、脆弱性を軽減するために、提供されているホットフィックスを使用して影響を受けるシステムを更新することを推奨している。
出典:Wallarm
この製品の詳細については、Wallarm製品ページをご覧ください。