Schwachstelle in Check Point Security Gateways

- Warnmeldung

Die CSBW warnt vor einer aktiv ausgenutzten Sicherheitslücke in Check Point Security Gateways des Herstellers Check Point. Check Point stellt einen Hotfix bereit, der die Schwachstelle behebt. Der Hersteller rät zur sofortigen Installation.
Warnlichter leuchten in verschiedenen Farben und verschiedener Transparenz

© Adobe Stock

Hohe Bedrohungslage durch leicht ausnutzbare Sicherheitslücke

Der Hersteller Check Point hat eine aktiv ausgenutzte Schwachstelle in Check Point Security Gateways gemeldet. Die Schwachstelle CVE-2024-24919 ermöglicht Kriminellen, Informationen wie Zugangsdaten auf betroffenen Geräten offenzulegen, indem sie beliebige Dateien auslesen. Genauer können Angreifende die Lücke CVE-2024-24919 über mit dem Internet verbundene Gateways mit aktiviertem Remote Access VPN oder mit mobilem Zugang ausnutzen. Laut der Nachrichtenseite Securityweek wird CVE-2024-24919 bereits seit dem 7. April 2024 ausgenutzt.

Betroffen sind folgende Produkte:

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

Check Point stellt auf seiner Website einen Hotfix gegen CVE-2024-24919 zum Download bereit, der die Sicherheitslücke schließt. Zudem ist auf GitHub ein Proof of Concept (PoC) zur Schwachstelle zu finden. 

Bewertung

CVE-2024-24919 kann besonders für Organisationen in Deutschland kritisch sein, die auf Check-Point-Geräte für ihre Netzwerksicherheit angewiesen sind. Ein Exploit der Schwachstelle ist bereits im Internet verfügbar. Die Sicherheitslücke ist als leicht ausnutzbar bewertet. 

Empfehlungen der CSBW

Um die Risiken durch CVE-2024-24919 zu minimieren, empfiehlt die CSBW folgende Maßnahmen:

  • Installieren Sie umgehend den von Check Point bereitgestellten Hotfix zu Check Point Security Gateway.
  • Beachten Sie die weiteren von Check Point bereitgestellten Informationen zur Minimierung der Angriffsfläche.
  • Beachten Sie das von Check Point bereitgestellte Skript zur Prüfung auf Betroffenheit durch CVE-2024-24919.
  • Wenn ein sofortiges Update nicht möglich ist, deaktivieren Sie die Komponenten, die von der Schwachstelle betroffen sind.
  • Prüfen Sie alle vorgenommenen Konfigurationen an eingesetzten Check Point Security Gateways und an den damit verbundenen Programmen.
  • Prüfen Sie, ob ungewöhnliche Aktivitäten auf Ihren Systemen stattgefunden haben, insbesondere im Hinblick auf Remote-Zugriffe und Authentifizierungsvorgänge.
  • Implementieren Sie erweiterte Überwachungs- und Alarmmechanismen, um unautorisierte Zugriffsversuche frühzeitig zu erkennen.
  • Seien Sie wachsam und prüfen Sie Ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
  • Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder richten Sie automatische Update-Zyklen ein.