{"id":295725,"date":"2024-05-31T08:46:39","date_gmt":"2024-05-31T06:46:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295725"},"modified":"2024-05-31T10:00:22","modified_gmt":"2024-05-31T08:00:22","slug":"check-point-remote-vpn-sicherheitsupdate-fr-cve-2024-24919","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/31\/check-point-remote-vpn-sicherheitsupdate-fr-cve-2024-24919\/","title":{"rendered":"Check Point Remote VPN Sicherheitsupdate f&uuml;r CVE-2024-24919"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/05\/31\/check-point-remote-vpn-security-update-for-cve-2024-24919\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Check Point Remote Access VPN gibt es eine Schwachstelle CVE-2024-24919, die von Angreifern seit Ende April 2024 f\u00fcr Angriffe verwendet wird. Diese stehlen Active Directory-Daten, um Zugriffe auf Netzwerke der Opfer zu erhalten und sich im Netzwerk weiter umzusehen. Check Point hat bereits zum 27. Mai 2024 eine Warnung herausgegeben &#8211; ich trage sie mal hier im Blog nach.<\/p>\n<p><!--more--><\/p>\n<h2>CP Remote Access VPN (CVE-2024-24919)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7b998a33dddc4807adc10897687f63c6\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist unklar wie breit Check Point Remote Access VPN \u00fcberhaupt bei deutschen Firmen im Einsatz ist. Ein Administrator hat mir aber gerade den nachfolgenden Screenshot mit einer Warnung von Check Point zukommen lassen (danke daf\u00fcr).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Check Point Remote Access VPN (CVE-2024-24919)\" src=\"https:\/\/i.postimg.cc\/HnYnchwB\/image.png\" alt=\"Check Point Remote Access VPN (CVE-2024-24919)\" width=\"409\" height=\"489\" \/><\/p>\n<p>Die Check Point Remote Access VPN Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-24919\" target=\"_blank\" rel=\"noopener\">CVE-2024-24919<\/a> erm\u00f6glicht einem Angreifer, bestimmte Informationen auf Check Point Security Gateways zu lesen, wenn diese mit dem Internet verbunden und mit Remote Access VPN oder Mobile Access Software Blades aktiviert sind. Ein Sicherheitsfix, der diese Schwachstelle entsch\u00e4rft, ist verf\u00fcgbar (Check Point gibt aber nur Kunden entsprechende Informationen und das Update heraus).<\/p>\n<p>Seit dem 27. Mai 2024 gibt es den <a href=\"https:\/\/blog.checkpoint.com\/security\/enhance-your-vpn-security-posture\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag von Check Point<\/a> mit den Hinweisen auf die Schwachstellen und wohl ein Sicherheitsupdate, um die Sicherheitsl\u00fccke zu schlie\u00dfen. Dort hei\u00dft es:<\/p>\n<blockquote><p>Die Sicherheitsl\u00fccke erm\u00f6glicht es einem Angreifer, bestimmte Informationen auf mit dem Internet verbundenen Gateways mit aktiviertem Remote Access VPN oder mobilem Zugang zu lesen. Die Versuche, die wir bisher gesehen haben, wie bereits am 27. Mai gemeldet, konzentrieren sich auf Fernzugriffsszenarien mit alten lokalen Konten mit nicht empfohlener reiner Passwort-Authentifizierung.<\/p>\n<p>Wenige Stunden nach dieser Entwicklung hat Check Point eine einfach zu implementierende L\u00f6sung ver\u00f6ffentlicht, die Versuche zur Ausnutzung dieser Schwachstelle verhindert. Um sicher zu sein, sollten Kunden diese einfachen Anweisungen befolgen, um die bereitgestellte L\u00f6sung zu implementieren.<\/p><\/blockquote>\n<p>Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-target-check-point-vpns-to-breach-enterprise-networks\/\" target=\"_blank\" rel=\"noopener\">schreiben<\/a> aber, dass Angreifer die 0-Day-Schwachstelle seit mindestens dem 30. April 2024 im Check Point Remote Access VPN ausnutzen und Active Directory-Daten stehlen, die sie ben\u00f6tigen, um sich in erfolgreichen Angriffen seitlich durch die Netzwerke der Opfer zu bewegen. Angreifer k\u00f6nnen die Sicherheitsgateways \u00fcber alte lokale VPN-Konten mit unsicherer Passwort-Authentifizierung angreifen.<\/p>\n<p>Tenable hat dazu den Beitrag <a href=\"https:\/\/www.tenable.com\/blog\/cve-2024-24919-check-point-security-gateway-information-disclosure-zero-day-exploited-in-the\" target=\"_blank\" rel=\"noopener\">CVE-2024-24919: Check Point Security Gateway Information Disclosure Zero-Day Exploited in the Wild<\/a> mit einer Analyse ver\u00f6ffentlicht und schreibt, dass Check Point eine Zero-Day-Schwachstelle in Check Point Network Security Gateways identifiziert hat, die von b\u00f6swilligen Angreifern ausgenutzt wird und die Offenlegung von Informationen erm\u00f6glicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Check Point Remote Access VPN gibt es eine Schwachstelle CVE-2024-24919, die von Angreifern seit Ende April 2024 f\u00fcr Angriffe verwendet wird. Diese stehlen Active Directory-Daten, um Zugriffe auf Netzwerke der Opfer zu erhalten und sich im Netzwerk weiter umzusehen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/31\/check-point-remote-vpn-sicherheitsupdate-fr-cve-2024-24919\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328],"class_list":["post-295725","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295725"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295725\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}