{"id":295802,"date":"2024-06-03T18:31:28","date_gmt":"2024-06-03T16:31:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295802"},"modified":"2024-06-04T07:07:24","modified_gmt":"2024-06-04T05:07:24","slug":"bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/","title":{"rendered":"BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor f&uuml;r CDU-Hack?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich nehme alles zur\u00fcck und behaupte das Gegenteil. Gerade ist mir eine Warnung des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) unter die Augen gekommen, indem vor einer Schwachstelle in Check Point Security Gateways gewarnt wird. Blog-Leser waren \u00fcber diese Schwachstelle informiert. Aber es gibt den Verdacht, dass genau diese Schwachstelle der CDU beim Cyberangriff, der zum Wochenende bekannt wurde, zum Verh\u00e4ngnis wurde.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2024-24919<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/8bf43937d22342d181887544abca0fd9\" alt=\"\" width=\"1\" height=\"1\" \/>In Check Point Remote Access VPN gibt es eine Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-24919\" target=\"_blank\" rel=\"noopener\">CVE-2024-24919<\/a> (CVSS v3.1 Score 8.6 von 10), die es einem Angreifer erm\u00f6glicht, bestimmte Informationen auf Check Point Security Gateways zu lesen, wenn diese mit dem Internet verbunden und mit Remote Access VPN oder Mobile Access Software Blades aktiviert sind.<\/p>\n<p>Ein <a href=\"https:\/\/support.checkpoint.com\/results\/sk\/sk182336\" target=\"_blank\" rel=\"noopener\">Advisory<\/a> sowie ein Sicherheitsfix f\u00fcr betroffene Produkte (CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances), der diese Schwachstelle entsch\u00e4rft, ist seit dem 26. Mai 2024 verf\u00fcgbar (Check Point gibt aber nur Kunden entsprechende Informationen und das Update heraus). Im Advisory gibt Check Point auch ein Script an, um eine Liste der Security Gateways\/Cluster anzuzeigen, die IPSec VPN, Remote Access VPN oder Mobile Access Blade aktiviert haben. <strong>Erg\u00e4nzung:<\/strong> Es gibt <a href=\"https:\/\/labs.watchtowr.com\/check-point-wrong-check-point-cve-2024-24919\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> vom 30. Mai 2024, der weitere Details zur Schwachstelle verr\u00e4t.<\/p>\n<p>Die Schwachstelle wird von Angreifern seit Ende April 2024 ausgenutzt. Diese stehlen Active Directory-Daten, um Zugriffe auf Netzwerke der Opfer zu erhalten und sich im Netzwerk weiter umzusehen. Scheint aber alles nicht wirklich von Interesse f\u00fcr die Leserschaft zu sein, denn der Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/31\/check-point-remote-vpn-sicherheitsupdate-fr-cve-2024-24919\/\">Check Point Remote VPN Sicherheitsupdate f\u00fcr CVE-2024-24919<\/a> wurde \"\u00e4u\u00dferst sp\u00e4rlich\" abgerufen.<\/p>\n<h2>BSI-Warnung vor CVE-2024-24919<\/h2>\n<p>Das Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt in einer Mitteilung <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-248589-10F2.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">Check Point Security Gateways: Abfluss von Zugangsdaten m\u00f6glich<\/a> vom 3. Juni 2024 vor der Schwachstelle CVE-2024-24919. Ich bin \u00fcber nachfolgenden Tweet auf diesen Sachverhalt gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-248589-10F2.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BSI-Warnung vor CVE-2024-24919 \" src=\"https:\/\/i.postimg.cc\/HsPHx07N\/image.png\" alt=\"BSI-Warnung vor CVE-2024-24919 \" \/><\/a><\/p>\n<p>Das <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-248589-10F2.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">BSI-Dokument hier<\/a> enth\u00e4lt weitere Informationen rund um diesen Themenkomplex.<\/p>\n<h2>Phishing und CVE-2024-24919 als CDU-Killer?<\/h2>\n<p>Und an dieser Stelle wird es nun echt interessant. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> hatte ich \u00fcber den am Wochenende bekannt gewordenen Cyberangriff berichtet. Dort hatte ich mich auch dar\u00fcber mokiert, dass au\u00dfer Binsen und Worth\u00fclsen (Staatschutz ermittelt, Innenministerin telefoniert mit Merz, die \u00fcber diesen \"schwerwiegenden Cyberangriff\", alle Schutzma\u00dfnahmen gegen digitale und hybride Bedrohungen wurden hochgefahren etc.) nicht genaues verraten wurde.<\/p>\n<p>Nun berichtet heise, unter Berufung auf Insider, im Artikel <a href=\"https:\/\/www.heise.de\/news\/CDU-Angriff-Luecke-in-Check-Point-Gateway-soll-Einfallstor-gewesen-sein-9745917.html\" target=\"_blank\" rel=\"noopener\">CDU-Angriff: L\u00fccke in Check Point Gateway soll Einfallstor gewesen sein<\/a>, was wohl wirklich Sache war. Mit der Formulierung \"der bekanntgewordene Cyber-Angriff auf die CDU-Parteizentrale erfolgte laut gut unterrichteten Kreisen unter Ausnutzung einer Schwachstelle in Check Point Network Security Gateway\". Das Ganze soll in Kombination mit einem Phishing-Angriff, so ein Insider, dann ausgenutzt worden sein.<\/p>\n<h3>(M\u00f6glicherweise) muss ich ja alles zur\u00fccknehmen, oder doch nicht?<\/h3>\n<p>Das ist der Punkt, wie ich vorsichtshalber schreibe \"ich nehme alles zur\u00fcck und behaupte das Gegenteil\". Sofern obige Inside-Information zutrifft, ist meine im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> ge\u00e4u\u00dferte Vermutung, dass ranzige Software die Ursache war, m\u00f6glicherweise unzutreffend. Ich schreibe \"m\u00f6glicherweise\", weil die spannende Frage lautet: Wann fand der Angriff auf das CDU-Netzwerk statt. Sofern das vor dem 27. Mai 2024 der Fall war, w\u00e4re eine 0-Day-Schwachstelle ausgenutzt worden. Erfolgte der Angriff aber nach dem 27. Mai 2027, w\u00e4re eine \"ranzige\" (weil nicht upgedatete) Schwachstelle das Einfallstor.<\/p>\n<p>Und es gibt noch eine \"ranzige\" Stelle, die mir ins Auge gesprungen ist. So ganz spontan geht mir bei den Begriffen Schwachstelle in Check Point Security Gateway (Check Point Remote Access VPN) in Kombination mit einem Phishing-Angriff die Frage: \"Wer hat das abgesichert?\" durch den Kopf. Denn der oben skizzierte Angriff funktioniert imho nur bei einer Authentifizierung mittels Benutzername und Kennwort. Dazu aus dem Check Point-Beitrag <a href=\"https:\/\/blog.checkpoint.com\/security\/enhance-your-vpn-security-posture\" target=\"_blank\" rel=\"noopener\">Important Security Update \u2013 Stay Protected Against VPN Information Disclosure (CVE-2024-24919)<\/a><\/p>\n<blockquote><p>The vulnerability potentially allows an attacker to read certain information on Internet-connected Gateways with remote access VPN or mobile access enabled. The attempts we've seen so far, as previously alerted on May 27, focus on remote access scenarios with <strong><em>old local accounts with unrecommended password-only authentication<\/em><\/strong>.<\/p><\/blockquote>\n<p>Nur so erkl\u00e4re ich mir, dass ein Phishing-Angriff dazu f\u00fchrte, dass das Opfer seiner Anmeldedaten (Nutzername und Passwort) verlustig wurde. Dann konnte der Angreifer diesen Zugang nutzen, um \u00fcber die oben genannte Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-24919\" target=\"_blank\" rel=\"noopener\">CVE-2024-24919<\/a> Active Directory-Daten abzurufen und so Zugriff auf das Netzwerk der CDU zu erhalten und sich dort weiter umzusehen.<\/p>\n<p>Ein \u00fcber MFA oder Zertifikate abgesicherter Zugang h\u00e4tte sich eher nicht durch die Angreifer ausnutzen lassen &#8211; so jedenfalls meine Lesart der obigen Aussage &#8211; aber ich mag mich irren. Und wenn ich postuliere, dass Parteien seit Jahren im Fokus staatlicher Angreifer stehen, h\u00e4tte dass zur Absicherung umgesetzt werden m\u00fcssen. Ich glaube, ich denke nochmals dr\u00fcber nach, ob ich wirklich alles zu \"ranziger\" IT im CDU-Fall zur\u00fcck nehmen muss.<\/p>\n<h3>Geheimniskr\u00e4merei geht weiter<\/h3>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> hatte ich auch deutlich mein Missfallen \u00fcber die Schwurbelei von CDU und BSI ausgedr\u00fcckt. Man verspricht zwar Unterrichtung und will auch warnen. Aber es kommen nur Buzzwords, bis heute ist weder klar, was genau passiert ist, noch wann es entdeckt wurde (dass das \"wie es entdeckt wurde\" ans Licht kommt, wage ich gar nicht zu hoffen &#8211; ermittlungstaktische Gr\u00fcnde und so, wisst ihr schon). Auch bei heise im Beitrag lese ich \"Die CDU \u00e4u\u00dferte sich auf Anfrage von heise online am Montag nicht zum Stand der Untersuchung.\" und \"Auch das Bundesamt f\u00fcr Verfassungsschutz, das einbezogen wurde, \u00e4u\u00dfert sich vorerst nicht weiter zum Geschehen.\".<\/p>\n<p>Daher kann ich mir die Spitze \"Das ist Cybersecurity in Deutschland im Jahr 2024\" nicht verkneifen.\u00a0 Das kannst Du einfach nix machen, wenn ausgebuffte Angreifer mit extrem krimineller Energie oder gar staatlich unterst\u00fctzte Akteure an die T\u00fcre klopfen und Cyber rufen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/05\/05\/webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr\/\">WebEx, die Schwachstelle und die Konferenzlinks der Bundeswehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/08\/cyberspionage-cdu-betreibt-veralteten-nextcloud-server-offener-jitsi-server-der-grnen\/\">Cyberspionage: CDU betreibt veralteten Nextcloud-Server; Offener Jitsi-Server der Gr\u00fcnen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/cdu-erneut-gerettet-deren-nextcloud-server-ist-wieder-online-und-gepatcht\/\">Cyberspionage: CDUCDU erneut gerettet \u2013 deren NextCloud-Server ist wieder online <\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/06\/rckblick-cybervorflle-der-letzten-tage-6-mai-2024\/\">R\u00fcckblick: Cybervorf\u00e4lle der letzten Tage (6. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich nehme alles zur\u00fcck und behaupte das Gegenteil. Gerade ist mir eine Warnung des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) unter die Augen gekommen, indem vor einer Schwachstelle in Check Point Security Gateways gewarnt wird. Blog-Leser waren \u00fcber diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295802","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295802"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295802\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}