新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Check Point Security Gateway零日漏洞PoC代碼已公開
2024 / 06 / 05
編輯部
Check Point Security Gateway在多個版本中已被發現一個被活躍攻擊的零日漏洞,並已經釋出概念驗證(PoC)代碼。該漏洞於2024年5月27日揭露,追蹤為CVE-2024-24919(CVSS分數為8.6),描述為在啟用了IPSec VPN或Mobile Access組件的安全閘道中存在的任意文件讀取問題。
Check Point表示,受影響的產品包括CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways和Quantum Spark設備。該公司在公告中解釋,利用這個漏洞可能會讓攻擊者訪問安全閘道中的敏感資料,在某些情況下甚至能夠取得管理員權限。
該漏洞可以在無需特權和不需要使用者互動的情況下被利用。如果在閘道上啟用了VPN組件,成功攻擊不需要任何特殊條件。
Check Point已釋出修復程式,建議客戶安裝這些修復程式作為初步緩解措施,並遵循公告中描述的其他保護措施,包括重置Gaia OS所有本機使用者的密碼,並防止僅使用密碼進行身份驗證。
截至2024年5月31日,Censys觀察到超過13,800個Check Point Security Gateway可從網際網路訪問,但並非所有這些閘道都一定會受到CVE-2024-24919的影響。針對該漏洞的PoC代碼已於2024年5月30日公開。
Censys指出,這個漏洞可能允許未經驗證的遠端攻擊者讀取受影響的安全閘道中的本地文件,包括敏感文件,如密碼數據、SSH密鑰或其他認證資料。
本文轉載自SecurityWeek
Check Point Security Gateway
PoC
最新活動
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
看更多活動
大家都在看
前 CISA 局長等多位資安領袖聯合示警:企業須重新校準風險指標迎戰 AI 漏洞潮
Adobe 緊急修補 Acrobat Reader 零日漏洞 遭駭客利用長達四個月 攻擊鎖定能源產業
【實錄】2026必須關注的資安大趨勢
SailPoint 推出 Shadow AI 整治方案 即時監控未授權 AI 工具使用行為
Palo Alto Networks 推出新世代信任安全解決方案 實現自動化並強化數位韌性
資安人科技網
文章推薦
MITRE推出共享詐騙與資安框架F3,以真實攻擊資料建立共同語言
Palo Alto Networks 完成收購 Koi,強化代理型端點安全防護
物聯網攻擊月增50% Exein執行長示警:AI將大幅降低實體系統攻擊門檻