CERTFR-2024-ALE-008
Vulnerability from certfr_alerte
[Mise à jour du 31 mai 2024]
Des preuves de concept sont désormais disponibles publiquement sur Internet.
De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024.
[Publication Initiale]
Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
L'éditeur indique avoir connaissance de tentatives d'exploitation depuis le 30 avril 2024.
Le CERT-FR a connaissance de l’exploitation de cette vulnérabilité et recommande donc fortement d'appliquer le correctif dans les plus brefs délais.
L'éditeur indique qu'il est nécessaire de changer les mots de passe LDAP et de désactiver les comptes qui utilisent le mot de passe comme seule méthode d'authentification. Par mesure de précaution, le CERT-FR recommande de changer l'ensemble des secrets pouvant se trouver sur l'équipement.
Étapes d'investigation
En cas de suspicion ou de compromission avérée de l'équipement, l'éditeur préconise de rechercher dans les journaux d'authentification [1].
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Check Point | N/A | Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de sécurité | ||
Check Point | N/A | Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de sécurité | ||
Check Point | N/A | Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de sécurité |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": " Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Check Point", "scada": false } } }, { "description": "Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Check Point", "scada": false } } }, { "description": "Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Check Point", "scada": false } } } ], "affected_systems_content": "", "closed_at": "2024-07-01", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation). ", "cves": [ { "name": "CVE-2024-24919", "url": "https://www.cve.org/CVERecord?id=CVE-2024-24919" } ], "initial_release_date": "2024-05-30T00:00:00", "last_revision_date": "2024-07-01T00:00:00", "links": [ { "title": "Avis CERT-FR CERTFR-2024-AVI-0449 du 28 mai 2024", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0449/" }, { "title": "[1] FAQ pour la vuln\u00e9rabilit\u00e9 CVE-2024-24919", "url": "https://support.checkpoint.com/results/sk/sk182337" } ], "reference": "CERTFR-2024-ALE-008", "revisions": [ { "description": "Version initiale", "revision_date": "2024-05-30T00:00:00.000000" }, { "description": "Preuves de concept disponibles.", "revision_date": "2024-05-31T00:00:00.000000" }, { "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.", "revision_date": "2024-07-01T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "\u003cb style=\"color:red\"\u003e[Mise \u00e0 jour du 31 mai 2024]\u003c/b\u003e\n\nDes preuves de concept sont d\u00e9sormais disponibles publiquement sur Internet.\n\nDe plus, l\u0027\u00e9diteur indique avoir d\u00e9tect\u00e9 des tentatives de compromission \u00e0 partir du 7 avril 2024. \u003cbr\u003e\n\u003cbr\u003e\n\n**[Publication Initiale]**\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es. \n\nL\u0027\u00e9diteur indique avoir connaissance de tentatives d\u0027exploitation depuis le 30 avril 2024.\n\nLe CERT-FR a connaissance de l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 et recommande donc fortement d\u0027appliquer le correctif dans les plus brefs d\u00e9lais.\n\nL\u0027\u00e9diteur indique qu\u0027il est n\u00e9cessaire de changer les mots de passe LDAP et de d\u00e9sactiver les comptes qui utilisent le mot de passe comme seule m\u00e9thode d\u0027authentification. Par mesure de pr\u00e9caution, le CERT-FR recommande de changer l\u0027ensemble des secrets pouvant se trouver sur l\u0027\u00e9quipement.\n\n## \u00c9tapes d\u0027investigation\n\nEn cas de suspicion ou de compromission av\u00e9r\u00e9e de l\u0027\u00e9quipement, l\u0027\u00e9diteur pr\u00e9conise de rechercher dans les journaux d\u0027authentification [1].\n", "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans les produits Check Point ", "vendor_advisories": [ { "published_at": "2024-05-26", "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk182336", "url": "https://support.checkpoint.com/results/sk/sk182336" }, { "published_at": "2024-05-28", "title": "Bulletin de s\u00e9curit\u00e9 Check Point CPAI-2024-0353", "url": "https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.