Check Pointの複数のリモートVPN製品に重大な脆弱性 機密情報にアクセスされる恐れセキュリティニュースアラート

Check Point Software Technologiesは、同社の複数のリモートアクセスVPN製品に重大な脆弱性があると報告した。この脆弱性は悪用されると、機密情報にアクセスされるリスクがある。

» 2024年06月03日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Check Point Software Technologiesは2024年5月28日(現地時間)、同社のリモートアクセスVPN製品に重大な脆弱(ぜいじゃく)性(CVE-2024-24919)があることを伝えた。この脆弱性を悪用すると、セキュリティゲートウェイの機密情報にアクセスできる可能性がある。

Check PointのリモートVPN製品に重大な脆弱性 対象となる製品は?

 この脆弱性の影響を受ける製品およびバージョンは以下の通りだ。

  • 製品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances
  • バージョン: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x、R81.20

 今回見つかった脆弱性は「CVE-2024-24919」として追跡されている。「Check Point Security Gateway」がインターネットに接続され、リモートアクセスVPNまたはモバイルアクセスソフトウェアブレードが有効になっている場合、攻撃者にゲートウェイの特定の情報を窃取されてしまう可能性がある。

 CVE-2024-24919を悪用したサイバー攻撃は既に確認されており、主にパスワードのみの認証方式を採用している古いVPNローカルアカウントがターゲットにされている。

 同社はこの不具合に対処するために修正プログラムをリリースしている。修正プログラムはCheck Point Security Gatewayのポータルからインストールできる。この他、サポート終了製品に対しても修正プログラムが提供されており、ダウンロードして手動で適用することも可能となっている。当該製品を利用している場合、影響を確認するとともに速やかにアップデートすることが求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

あなたにおすすめの記事PR