Skoči na vsebino

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Objavljeno: 30.5.2024
Zadnja sprememba: 3.6.2024

Opis

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti (ang. path traversal), ki omogoča branje poljubnih datotek z datotečnega sistema. Ranljivost z oznako CVE-2024-24919 ima CVSS oceno 8.6, za izkoriščanje ranljivosti pa že obstaja javno dosegljiva koda (ang. exploit).

Ranljivi produkti

Sistem

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

Ranljive verzije

  • R80.20.x
  • R80.20SP (EOL)
  • R80.40 (EOL)
  • R81
  • R81.10
  • R81.10.x
  • R81.20

Priporočeni ukrepi

Vsem organizacijam, ki uporabljajo navedene produkte, svetujemo takojšnjo namestitev popravka ranljivosti skladno z navodili proizvajalca. V primeru zaznave izkoriščanja ranljivosti to sporočite na SI-CERT

Viri

Preberite tudi

SI-CERT 2025-05 / Kritična ranljivost Roundcube Webmail

Roundcube Webmail vsebuje kritično ranljivost, ki omogoča izvajanje poljuben kode. Ranljivost se že lahko izkorišča v napadih, zato svetujemo takojšnje ukrepanje.
Več

SI-CERT 2025-04 / Težave spletnih strežnikov zaradi obsežnega strganja vsebin za potrebe treniranje LLM modelov

AI boti, ki strgajo vsebine iz spletnih mest za potrebe treniranja LLM modelov, lahko povzročijo podobne težave kot DDoS napad.
Več

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več