Check Point Software Technologiesは、同社の複数のリモートアクセスVPN製品に重大な脆弱性があると報告した。この脆弱性は悪用されると、機密情報にアクセスされるリスクがある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Check Point Software Technologiesは2024年5月28日(現地時間)、同社のリモートアクセスVPN製品に重大な脆弱(ぜいじゃく)性(CVE-2024-24919)があることを伝えた。この脆弱性を悪用すると、セキュリティゲートウェイの機密情報にアクセスできる可能性がある。
この脆弱性の影響を受ける製品およびバージョンは以下の通りだ。
今回見つかった脆弱性は「CVE-2024-24919」として追跡されている。「Check Point Security Gateway」がインターネットに接続され、リモートアクセスVPNまたはモバイルアクセスソフトウェアブレードが有効になっている場合、攻撃者にゲートウェイの特定の情報を窃取されてしまう可能性がある。
CVE-2024-24919を悪用したサイバー攻撃は既に確認されており、主にパスワードのみの認証方式を採用している古いVPNローカルアカウントがターゲットにされている。
同社はこの不具合に対処するために修正プログラムをリリースしている。修正プログラムはCheck Point Security Gatewayのポータルからインストールできる。この他、サポート終了製品に対しても修正プログラムが提供されており、ダウンロードして手動で適用することも可能となっている。当該製品を利用している場合、影響を確認するとともに速やかにアップデートすることが求められる。
ランサムウェアに起きた“破壊的イノベーション”とは? 進化の歴史をひもとく
リソースが足りない企業がやるべき、“最低限で効果的なセキュリティ対策”を考えよう
「ソフトウェアアップデートは逆効果」 Twitter社の元CISOが“セキュリティ神話”を切る
ルーターは“消耗品”と心得よ 脅威から身を守るための製品選定のコツCopyright © ITmedia, Inc. All Rights Reserved.