教育机构ANA通报平台
发布编号 |
TACERT-ANA-2024061308060707 |
发布时间 |
2024-06-13 08:31:08 |
事故类型 |
ANA-漏洞预警 |
发现时间 |
2024-06-13 12:26:08 |
影响等级 |
中 |
||
[主旨说明:]【漏洞预警】Check Point VPN Gateway存在高风险安全漏洞(CVE-2024-24919),请尽速确认并进行修补! |
|||
[内容说明:] 转发 国家资安资讯分享与分析中心 NISAC-200-202406-00000076 研究人员发现Check Point VPN Gateway存在路径遍历(Path Traversal)漏洞(CVE-2024-24919),未经身分鑑别之远端攻击者可发送伪造请求取得任意系统档案。该漏洞已遭骇客利用,请尽速确认并进行修补。 影响产品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways及Quantum Spark Appliances 影响版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x及R81.20 情资分享等级: WHITE(情资内容为可公开揭露之资讯) 烦请贵单位协助公告或转发 |
|||
[影响平台:] 影响产品: ● CloudGuard Network ● Quantum Maestro ● Quantum Scalable Chassis ● Quantum Security Gateways ● Quantum Spark Appliances 影响版本: ● R77.20(EOL) ● R77.30(EOL) ● R80.10(EOL) ● R80.20(EOL) ● R80.20.x ● R80.20SP(EOL) ● R80.30(EOL) ● R80.30SP(EOL) ● R80.40(EOL) ● R81 ● R81.10 ● R81.10.x ● R81.20 |
|||
[建议措施:] 官方已针对漏洞释出修补程式,请参考官方说明进行修补,网址如下: https://support.checkpoint.com/results/sk/sk182336 |
|||
[参考资料:] |
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。 |
教育机构资安通报应变小组 |