Schwachstelle in Check Point Security Gateways
- Warnmeldung
© Adobe Stock
Hohe Bedrohungslage durch leicht ausnutzbare Sicherheitslücke
Der Hersteller Check Point hat eine aktiv ausgenutzte Schwachstelle in Check Point Security Gateways gemeldet. Die Schwachstelle CVE-2024-24919 ermöglicht Kriminellen, Informationen wie Zugangsdaten auf betroffenen Geräten offenzulegen, indem sie beliebige Dateien auslesen. Genauer können Angreifende die Lücke CVE-2024-24919 über mit dem Internet verbundene Gateways mit aktiviertem Remote Access VPN oder mit mobilem Zugang ausnutzen. Laut der Nachrichtenseite Securityweek wird CVE-2024-24919 bereits seit dem 7. April 2024 ausgenutzt.
Betroffen sind folgende Produkte:
- CloudGuard Network
- Quantum Maestro
- Quantum Scalable Chassis
- Quantum Security Gateways
- Quantum Spark Appliances
Check Point stellt auf seiner Website einen Hotfix gegen CVE-2024-24919 zum Download bereit, der die Sicherheitslücke schließt. Zudem ist auf GitHub ein Proof of Concept (PoC) zur Schwachstelle zu finden.
Bewertung
CVE-2024-24919 kann besonders für Organisationen in Deutschland kritisch sein, die auf Check-Point-Geräte für ihre Netzwerksicherheit angewiesen sind. Ein Exploit der Schwachstelle ist bereits im Internet verfügbar. Die Sicherheitslücke ist als leicht ausnutzbar bewertet.
Empfehlungen der CSBW
Um die Risiken durch CVE-2024-24919 zu minimieren, empfiehlt die CSBW folgende Maßnahmen:
- Installieren Sie umgehend den von Check Point bereitgestellten Hotfix zu Check Point Security Gateway.
- Beachten Sie die weiteren von Check Point bereitgestellten Informationen zur Minimierung der Angriffsfläche.
- Beachten Sie das von Check Point bereitgestellte Skript zur Prüfung auf Betroffenheit durch CVE-2024-24919.
- Wenn ein sofortiges Update nicht möglich ist, deaktivieren Sie die Komponenten, die von der Schwachstelle betroffen sind.
- Prüfen Sie alle vorgenommenen Konfigurationen an eingesetzten Check Point Security Gateways und an den damit verbundenen Programmen.
- Prüfen Sie, ob ungewöhnliche Aktivitäten auf Ihren Systemen stattgefunden haben, insbesondere im Hinblick auf Remote-Zugriffe und Authentifizierungsvorgänge.
- Implementieren Sie erweiterte Überwachungs- und Alarmmechanismen, um unautorisierte Zugriffsversuche frühzeitig zu erkennen.
- Seien Sie wachsam und prüfen Sie Ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
- Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder richten Sie automatische Update-Zyklen ein.