Check Pointの複数のリモートVPN製品に重大な脆弱性 機密情報にアクセスされる恐れ:セキュリティニュースアラート
Check Point Software Technologiesは、同社の複数のリモートアクセスVPN製品に重大な脆弱性があると報告した。この脆弱性は悪用されると、機密情報にアクセスされるリスクがある。
Check Point Software Technologiesは2024年5月28日(現地時間)、同社のリモートアクセスVPN製品に重大な脆弱(ぜいじゃく)性(CVE-2024-24919)があることを伝えた。この脆弱性を悪用すると、セキュリティゲートウェイの機密情報にアクセスできる可能性がある。
Check PointのリモートVPN製品に重大な脆弱性 対象となる製品は?
この脆弱性の影響を受ける製品およびバージョンは以下の通りだ。
- 製品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances
- バージョン: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x、R81.20
今回見つかった脆弱性は「CVE-2024-24919」として追跡されている。「Check Point Security Gateway」がインターネットに接続され、リモートアクセスVPNまたはモバイルアクセスソフトウェアブレードが有効になっている場合、攻撃者にゲートウェイの特定の情報を窃取されてしまう可能性がある。
CVE-2024-24919を悪用したサイバー攻撃は既に確認されており、主にパスワードのみの認証方式を採用している古いVPNローカルアカウントがターゲットにされている。
同社はこの不具合に対処するために修正プログラムをリリースしている。修正プログラムはCheck Point Security Gatewayのポータルからインストールできる。この他、サポート終了製品に対しても修正プログラムが提供されており、ダウンロードして手動で適用することも可能となっている。当該製品を利用している場合、影響を確認するとともに速やかにアップデートすることが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ランサムウェアに起きた“破壊的イノベーション”とは? 進化の歴史をひもとく
ランサムウェアは一体どのように衰退と進化を繰り返してきたのか。また、その最中に起きた“破壊的イノベーション”とは何か。40年間セキュリティリサーチャーとして活動してきたハッカーがその歴史をひもとく。
リソースが足りない企業がやるべき、“最低限で効果的なセキュリティ対策”を考えよう
予算やリソースが限られた中堅・中小企業が取るべき“最低限の効果的なセキュリティ対策”とは何か。WithSecureのCISOやユーザー企業のセキュリティ担当者が語った。
「ソフトウェアアップデートは逆効果」 Twitter社の元CISOが“セキュリティ神話”を切る
セキュリティ業界で“常識”と考えられていることも実際は逆効果になっているのかもしれない。Twitter社でCISOを務めた現役ハッカーが、データを基に“セキュリティ神話”に疑問を投げかけた。
ルーターは“消耗品”と心得よ 脅威から身を守るための製品選定のコツ
ルーターを“交換不要で使い続けるもの”と考えていると、脆弱性が生まれてサイバー攻撃の被害に遭ってしまう可能性があります。そこでこれを消耗品と捉えて定期的に買い替える必要がありますが、その際の製品選定のポイントは何でしょうか。