Check Point ออกแพตช์ช่องโหว่ Zero-day ใหม่บน Remote Access VPN ผู้ดูแลระบบควรทำการอัปเดต

ช่องโหว่ CVE-2024-24919 เป็นช่องโหว่ความรุนแรงสูง ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลในอุปกรณ์ Check Point Security Gateway ที่เปิดใช้งาน Remote Access VPN หรือ Moble Access Software Blades และเชื่อมต่อสู่อินเทอร์เน็ตได้ จากการตรวจสอบการโจมตีเบื้องต้น กลุ่มผู้ไม่หวังดีมุ่งเป้าการโจมตีระบบที่เปิดใช้งานการยืนยันตัวตนด้วยรหัสผ่านเพียงอย่างเดียว
สำหรับอุปกรณ์ที่ได้รับผลกระทบ ได้แก่ CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, และ Quantum Spark Appliances ที่ใช้งานซอฟต์แวร์เวอร์ชัน R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, และ R81.20 โดย Check Point ได้ออก Security Update สำหรับแต่ละอุปกรณ์ในเวอร์ชันดังนี้
- Quantum Security Gateway และ CloudGuard Network Security: R81.20, R81.10, R81, R80.40
- Quantum Maestro และ Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
Check Point ได้แนะนำให้ผู้ดูแลระบบควรทำการอัปเดตทันที ผ่านทางเมนู Security Gateway portal > Software Updates > Available Updates > Hotfix Updates โดย Check Point ยังออกแพตช์สำหรับเวอร์ชัน End-of-life (EOL) อีกด้วย แต่จะต้องทำการอัปเดตแบบ Manual เท่านั้น