Skoči na vsebino

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Objavljeno: 30.5.2024
Zadnja sprememba: 3.6.2024

Opis

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti (ang. path traversal), ki omogoča branje poljubnih datotek z datotečnega sistema. Ranljivost z oznako CVE-2024-24919 ima CVSS oceno 8.6, za izkoriščanje ranljivosti pa že obstaja javno dosegljiva koda (ang. exploit).

Ranljivi produkti

Sistem

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

Ranljive verzije

  • R80.20.x
  • R80.20SP (EOL)
  • R80.40 (EOL)
  • R81
  • R81.10
  • R81.10.x
  • R81.20

Priporočeni ukrepi

Vsem organizacijam, ki uporabljajo navedene produkte, svetujemo takojšnjo namestitev popravka ranljivosti skladno z navodili proizvajalca. V primeru zaznave izkoriščanja ranljivosti to sporočite na SI-CERT

Viri

Preberite tudi

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več