Aller au contenu

Vulnérabilité critique dans les produits Check Point

Une vulnérabilité identifiée sous le nom de CVE-2024-24919 et associée à un score CVSS de 8,6 sur 10, a été découverte dans plusieurs produits Check Point. Cette faille permet d’accéder, à distance et sans authentification, à des fichiers sensibles présents sur le serveur hôte.

Résumé des systèmes affectés :

  • Quantum Spark Gateways : R81.10.x, R80.20.x, R77.20.x
  • Quantum Maestro et Quantum Scalable Chassis : R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Quantum Security Gateway et CloudGuard Network Security : R81.20, R81.10, R81, R80.40

Des preuves de concept de cette vulnérabilité sont maintenant disponibles en ligne. De plus, des tentatives d’exploitation ont été observées depuis le 7 avril 2024.

Actions recommandées :

  1. Appliquer les correctifs de sécurité : Il est impératif d’installer les correctifs fournis par Check Point.
  2. Changer les mots de passe et désactiver les comptes utilisant le mot de passe comme seule méthode d’authentification.
  3. Enquêter en cas de suspicion de compromission : Examiner les journaux d’authentification selon les recommandations de l’éditeur.

D’après Onyphe, plus de 3.088 adresses IP uniques en France et plus de 97.000 dans le monde sont vulnérables à ce jour. Cette vulnérabilité nécessite une action rapide pour éviter une atteinte à la confidentialité des données. Pour plus de détails et pour obtenir les correctifs, veuillez consulter le bulletin d’alerte du CERT-FR.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber