發佈編號 |
TACERT-ANA-2024061308060707 |
發佈時間 |
2024-06-13 08:31:08 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2024-06-13 12:26:08 |
影響等級 |
中 |
||
[主旨說明:]【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補! |
|||
[內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000076 研究人員發現Check Point VPN Gateway存在路徑遍歷(Path Traversal)漏洞(CVE-2024-24919),未經身分鑑別之遠端攻擊者可發送偽造請求取得任意系統檔案。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways及Quantum Spark Appliances 影響版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x及R81.20
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發 |
|||
[影響平台:] 影響產品: ● CloudGuard Network ● Quantum Maestro ● Quantum Scalable Chassis ● Quantum Security Gateways ● Quantum Spark Appliances
影響版本: ● R77.20(EOL) ● R77.30(EOL) ● R80.10(EOL) ● R80.20(EOL) ● R80.20.x ● R80.20SP(EOL) ● R80.30(EOL) ● R80.30SP(EOL) ● R80.40(EOL) ● R81 ● R81.10 ● R81.10.x ● R81.20 |
|||
[建議措施:] 官方已針對漏洞釋出修補程式,請參考官方說明進行修補,網址如下: |
|||
[參考資料:] |
|||
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw