Revisión para Quantum Security Gateway | DKCERT
CheckPoint ha publicado una revisión para una vulnerabilidad que aborda la fuga de información en Quantum Security Gateway. La vulnerabilidad permite a un actor malintencionado recuperar hashes de contraseñas locales de una puerta de enlace si se puede acceder a ella desde Internet con VPN IPsec, VPN de acceso remoto o acceso móvil habilitado.
La vulnerabilidad tiene el ID CVE-2024-24919 y una puntuación CVSS de 7,5.
Los sistemas afectados son los siguientes:
- Red CloudGuard, R81.20, R81.10, R81, R80.40
- Puerta de enlace de seguridad cuántica, R81.20, R81.10, R81, R80.40
- Maestro cuántico, R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Chasis escalable cuántico, R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Electrodomésticos Quantum Spark, R81.10.x, R80.20.x, R77.20.x
La vulnerabilidad se descubrió mediante investigaciones de intentos de compromiso y se está explotando activamente. Los intentos de compromiso que se han detectado por el momento se llevan a cabo a través de Acceso Remoto en cuentas locales más antiguas con autenticación solo por contraseña.
Se recomienda actualizar los sistemas afectados según las instrucciones del fabricante.
Enlaces:
https://support.checkpoint.com/results/sk/sk182336
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-24919