Check PointのVPN技術における最近の情報開示の脆弱性、CVE-2024-24919が、近日中に大幅に悪用されていることが確認された。この脆弱性は、Check PointのCloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Sparkアプライアンスの複数のバージョンに影響を与える。攻撃者はこの脆弱性を利用して、セキュリティゲートウェイ内の機密情報にアクセスし、場合によってはネットワーク内で横移動し、ドメイン管理者権限を取得する可能性がある。
Check Pointは5月28日にこの脆弱性とそのホットフィックスを公開し、早期の4月から悪用が始まっていたと報告している。インターネットトラフィックスキャン会社Greynoiseは、証明書の公開直後から、世界中の782以上のユニークなIPアドレスからの悪用試みを検出した。Censysのスキャンによると、13,754のインターネット公開システムがCVE-2024-24919に影響を受けるCheck Pointのソフトウェア製品のうちの少なくとも1つを実行していることが明らかになった。
Check Pointは、影響を受ける組織に最新のジャンボホットフィックスアキュムレータをインストールすることを推奨している。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)はCVE-2024-24919を既知の悪用された脆弱性のカタログに追加し、連邦民間行政機関に対し、6月20日までにCheck Pointの推奨する緩和策を適用するか、修正されるまで該当製品の使用を中止するよう指示している。
【ニュース解説】
Check PointのVPN技術に関連する最近発見された情報開示の脆弱性、CVE-2024-24919が、攻撃者によって積極的に悪用されていることが報告されました。この脆弱性は、Check PointのCloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Sparkアプライアンスの複数のバージョンに影響を及ぼし、攻撃者がセキュリティゲートウェイ内の機密情報にアクセスし、場合によってはネットワーク内で横移動し、ドメイン管理者権限を取得する可能性があるとされています。
この脆弱性に対する悪用の試みは、証明書の公開直後から急増しており、特にGreynoiseによると、世界中の782以上のユニークなIPアドレスからの悪用試みが検出されました。この事実は、脆弱性が広く知られるようになり、攻撃者にとって魅力的なターゲットになっていることを示しています。
この脆弱性の存在が明らかになったことは、組織にとって重要なセキュリティ上の警告です。特に、インターネットに公開されているシステムが攻撃の対象となり得るため、迅速な対応が求められます。Check Pointは、影響を受ける組織に対して、最新のジャンボホットフィックスアキュムレータをインストールすることを推奨しています。これは、複数の製品にわたる複数の問題に対処するパッケージです。
この脆弱性の発見と悪用の増加は、VPN技術やその他のセキュアアクセス技術に存在する脆弱性が、組織にとってどれほど大きなリスクをもたらすかを改めて浮き彫りにしています。攻撃者は、これらの脆弱性を利用して機密情報にアクセスしたり、ネットワーク内での権限昇格を図ったりすることが可能です。
このような脆弱性への対応として、組織はセキュリティパッチの適用を迅速に行うこと、セキュリティシステムの定期的な更新と監視を徹底することが重要です。また、セキュリティ対策の一環として、不正アクセスの試みを検出するためのシステムを導入し、セキュリティ意識の高い文化を組織内に構築することも求められます。
長期的な視点では、このような脆弱性の発見と悪用の増加は、セキュリティ技術の進化とともに、組織が直面するセキュリティ上の課題が常に変化していることを示しています。そのため、組織は、セキュリティ対策を継続的に見直し、改善していく必要があります。また、この事例は、セキュリティコミュニティにおける情報共有の重要性を強調しており、脆弱性の早期発見と対策の迅速な実施が、セキュリティリスクの軽減に不可欠であることを示しています。
from Attacks Surge on Check Point's Recent VPN Zero-Day Flaw.