Vulnérabilité critique dans les produits Check Point
juin 4, 2024
1 minute de lecture
Une vulnérabilité identifiée sous le nom de CVE-2024-24919 et associée à un score CVSS de 8,6 sur 10, a été découverte dans plusieurs produits Check Point. Cette faille permet d’accéder, à distance et sans authentification, à des fichiers sensibles présents sur le serveur hôte.
Résumé des systèmes affectés :
- Quantum Spark Gateways : R81.10.x, R80.20.x, R77.20.x
- Quantum Maestro et Quantum Scalable Chassis : R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Quantum Security Gateway et CloudGuard Network Security : R81.20, R81.10, R81, R80.40
Des preuves de concept de cette vulnérabilité sont maintenant disponibles en ligne. De plus, des tentatives d’exploitation ont été observées depuis le 7 avril 2024.
Actions recommandées :
- Appliquer les correctifs de sécurité : Il est impératif d’installer les correctifs fournis par Check Point.
- Changer les mots de passe et désactiver les comptes utilisant le mot de passe comme seule méthode d’authentification.
- Enquêter en cas de suspicion de compromission : Examiner les journaux d’authentification selon les recommandations de l’éditeur.
D’après Onyphe, plus de 3.088 adresses IP uniques en France et plus de 97.000 dans le monde sont vulnérables à ce jour. Cette vulnérabilité nécessite une action rapide pour éviter une atteinte à la confidentialité des données. Pour plus de détails et pour obtenir les correctifs, veuillez consulter le bulletin d’alerte du CERT-FR.
Partager :