13,800+ Check Point Gateways Exposed: 0-Day CVE-2024-24919 Flaw Under Attack
2024/06/02 SecurityOnline — インターネット上に露出した Check Point のゲートウェイが 13,800 台以上あり、その大部分が中小企業向けの Quantum Spark Appliance であるという。さらに、それらのうちの、IPSec VPN/Mobile Access ブレードを有効化した Check Point セキュリティ・ゲートウェイに、ゼロデイ脆弱性 CVE-2024-24919 が存在する可能性があることが、Censys の調査により判明している。

Check Point に関する情報が公開された時点において、CVE-2024-24919 は情報漏洩の脆弱性として分類されていた。しかし研究者たちは、この欠陥がはるかに深刻なものであることを明らかにした。
この脆弱性は、人気の Quantum や CloudGuard ソリューションなどの幅広い Check Point 製品の、2020 年以降のバージョンに影響を及ぼす。遅くとも 2024年4月7日から、この脆弱性は攻撃者たちに悪用され、Remote Access VPN/Mobile Access Software Blades などが有効化されているシステムが、主要な標的とされてきた。
セキュリティ企業 Mnemonic は、この脆弱性を悪用する攻撃者が、機密性の高い Active Directory の認証情報を抜き取り、広範囲に及ぶネットワーク侵害へと発展させる恐れについて報告している。
2024年5月30日には、この脆弱性の PoC (proof-of-concept) が公開され、悪用のリスクがさらに高まっている。この PoC は、脆弱性 CVE-2024-24919 を悪用する攻撃者が、如何に容易にシステムを侵害できるのかを提示している。
2024年5月31日の時点で Censys が検出したのは、13,802 件の CloudGuard Instance/Quantum Security/Quantum Spark Gateway が、インターネット上に露出していることだ。そこれには以下が含まれる:
- 141 (1.02%) CloudGuard Network Security instances
- 1,063 (7.70%) Quantum Security gateways
- 12,598 (91.28%) Quantum Spark gateways
これらのホストが、最も集中しているのは日本 (6,202) であり、それに続くのがイタリア (1,004) である。これらのホストの多くは、日本の NTT コミュニケーションズ株式会社が運営する、OCN (Open Computer Network) サービスの一部である。
すでに Check Point は、CVE-2024-24919 に対応するセキュリティ・アップデートを、以下の製品向けにリリースしている:
- Quantum Security Gateway/CloudGuard Network Security:R81.20/R81.10R81/R80.40
- Quantum Maestro/Quantum Scalable Chassis:R81.20/R81.10/R80.40/R80.30SP/R80.20SP
- Quantum Spark Gateways:R81.10.x/R80.20.x/R77.20.x
ユーザーに強く推奨されるは、ベンダーのアドバイザリに従って、ネットワーク内における影響を受ける製品の有無を確認し、適切なアップデートを適用することだ。また、この脆弱性の影響を受けるのは、Remote Access VPN または Mobile Access Software Blades が有効化されている、ゲートウェイのみであることに注意が必要だ。
Exploit-DB:Check Point Security Gateway – Information Disclosure
この Check Point の脆弱性に関しては、2024/05/27 の「Check Point VPN の脆弱性 CVE-2024-24919:企業ネットワークへの不正アクセスで悪用」が第一報となっています。そして、今日の記事で明らかになったのは、PoC の存在と、NTT Com OCN の危険な状態です。よろしければ、Check Point で検索も、ご利用ください。

You must be logged in to post a comment.