🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Check Point phát hành bản vá khẩn cấp cho lỗ hổng Zero-day VPN đang bị khai thác trong thực tế

31/05/2024

Check Point đã phát hành các bản vá khẩn cấp (hotfix) cho lỗ hổng zero-day trong VPN đang bị khai thác trong các cuộc tấn công nhằm giành quyền truy cập từ xa vào tường lửa và xâm nhập vào mạng công ty.

Vào thứ Hai vừa qua, công ty lần đầu tiên cảnh báo về sự gia tăng đột biến các cuộc tấn công nhắm vào các thiết bị VPN, chia sẻ các đề xuất về cách quản trị viên có thể bảo vệ các thiết bị của họ. Check Point sau đó đã phát hiện ra nguồn gốc của vấn đề, một lỗ hổng zero-day mà tin tặc đã khai thác để tấn công khách hàng của họ.

Lỗ hổng có định danh CVE-2024-24919, độ nghiêm trọng mức cao, là một lỗ hông gây lột lọt thông tin, cho phép kẻ tấn công đọc thông tin trên Check Point Security Gateways được hiển thị trên Internet khi bật Remote Access VPN hoặc Mobile Access Software Blades.

CVE-2024-24929 ảnh hưởng đến CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20.

Check Point đã phát hành các bản cập nhật bảo mật sau để giải quyết lỗ hổng:

- Quantum Security Gateway và CloudGuard Network Security: R81.20, R81.10, R81, R80.40

- Quantum Maestro và Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP

- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Để áp dụng bản cập nhật, hãy truy cập vào Security Gateway portal > Software Updates > Available Updates > Hotfix Updates và nhấp vào ‘Install’.

Check Point cho biết quá trình này sẽ mất khoảng 10 phút và cần phải khởi động lại.

Sau khi cài đặt hotfix, các lần đăng nhập bằng thông tin xác thực và phương pháp xác thực yếu sẽ tự động bị chặn và lưu vào nhật ký.

Các bản vá khẩn cấp cũng đã được cung cấp cho các phiên bản đã lỗi thời (EOL), nhưng chúng phải được tải xuống và áp dụng theo cách thủ công.

Check Point đã tạo trang Câu hỏi thường gặp với thông tin bổ sung về CVE-2024-24919, chữ ký IPS và hướng dẫn cài đặt hotfix thủ công.

Nguồn: www.bleepingcomputer.com.

scrolltop