Trang thông tin điện tử

Xã Hành Phước

ĐẢNG ỦY, HĐND, UBND, UBMTTQVN XÃ HÀNH PHƯỚC CHÚC MỪNG NGÀY THẦY THUỐC VIỆT NAM 27/2
A- A A+ | Tăng tương phản Giảm tương phản

Cảnh báo lỗ hổng an toàn thông tin CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point

File đính kèm:

1. Kiểm tra, rà soát các hệ thống thông tin có khả năng bị ảnh hưởng bởi lỗ hổng an toàn thông tin CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point. Thực hiện nâng cấp lên phiên bản mới nhất để tránh nguy cơ bị tấn công.

2. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có
dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ.

3. Khi phát hiện các hệ thống có biểu hiện bị khai thác, tấn công mạng, triển khai ngay các biện pháp xử lý ngăn chặn tấn công trên hệ thống và thông báo về bộ phận VHXH  xã để tổng hợp báo cáo Đội ứng cứu sự cố an toàn thông tin mạng của huyện Nghĩa Hành và tỉnh Quảng Ngãi để có các biện pháp hỗ trợ, xử lý kịp thời.

THÔNG TIN CHI TIẾT VỀ LỖ HỔNG AN TOÀN THÔNG TIN

  (Kèm theo Công văn số 177/UBND ngày 04/6/2024

của UBND xã Hành Phước)

 

 

1. Thông tin chi tiết về lỗ hổng an toàn thông tin trên Check Point

Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin ghi nhận thông tin liên quan đến lỗ hổng CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point. Lỗ hổng cho phép đối tượng tấn công không cần xác thực đọc nội dung tập tin bất kỳ trên sản phẩm Check Point Security Gateways kết nối tới Internet và đang được thiết lập IPsec VPN Blade nằm trong nhóm Remote Access VPN hoặc Mobile Access Software Blade. Lỗ hổng này hiện đang bị khai thác trong môi trường thực tế. Hiện lỗ hổng đã được vá trong bản cập nhật mới nhất của hãng Check Point.

Lỗ hổng là một lỗi Path Traversal ảnh hưởng tới endpoint “/clients/MyCRL” có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Endpoint có thể được truy cập thông qua cả hai phương thức GET và POST. Việc khai thác thành công lỗ hổng Path Traversal cho phép đối tượng tấn công đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao (root).

2. Tài liệu tham khảo

https://support.checkpoint.com/results/sk/sk182336

https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/  


Thông tin cần biết

noData
Không có dữ liệu

Tin tức - Sự kiện

Thông tin tuyên truyền

Y tế - Sức khỏe - Dinh dưỡng

Thông tin tiện ích

Thống kê truy cập

Đang online: 1
Hôm nay: 1
Hôm qua: 28
Năm 2025: 45.109
Tất cả: 45.112