Sélection de la langue

Alerte - Vulnérabilité touchant les passerelles de sécurité réseau Check Point (CVE-2024-24919)

Numéro : AL24-007
Date : 31 mai 2024

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection DétectionSurveillance et analyse des événements d'un système en vue de relever les tentatives d’accès non autorisées aux ressources du système. et d’atténuation. Le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le Centre pour la cybersécurité est au courant d’une vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. critique (CVE-2024-24919) touchant les passerelles de sécurité Check Point exécutant la lame logicielle de réseau privé virtuel Réseau privé virtuelRéseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question. (RPV RPVVoir Réseau privé virtuel. ) IPsec dans la communauté de RPV d’accès à distance ou exécutant la lame logicielle Mobile AccessNote de bas de page 1. Une ou un auteur de menace non authentifié peut exploiter cette vulnérabilité pour accéder à l’information sensible en tant que superutilisateur du dispositifNote de bas de page 2Note de bas de page 3. Le 29 mai, le Centre pour la cybersécurité a publié le bulletin AV24-305 pour encourager les lectrices et lecteurs à appliquer des correctifs dans les plus brefs délaisNote de bas de page 4.

On a signalé au Centre pour la cybersécurité que cette vulnérabilité avait été exploitée activement.

Vous trouverez ci-dessous les produits et versions de Check Point qui sont touchés par cette vulnérabilité :

  • Produits :
    • CloudGuard Network
    • Quantum Maestro
    • Quantum Scalable Chassis
    • Passerelles de sécurité Quantum
    • Appliances Quantum Spark
  • Versions :
    • R77.20 (EOL)
    • R77.30 (EOL)
    • R80.10 (EOL)
    • R80.20 (EOL)
    • R80.20.x
    • R80.20SP (EOL)
    • R80.30 (EOL)
    • R80.30SP (EOL)
    • R80.40 (EOL)
    • R81
    • R81.10
    • R81.10.x
    • R81.20

Mesures recommandées

Le Centre pour la cybersécurité recommande fortement de prendre les mesures suivantes :

  • Les organisations qui utilisent une version ou un dispositif touché devraient veiller à corriger immédiatement le systèmeNote de bas de page 1;
  • Tous les justificatifs d’identité et certificats stockés sur le dispositif devraient être réinitialisés ou révoqués tant sur le dispositif que dans l’environnement d’entreprise;
  • Les organisations devraient désactiver les comptes de RPV locaux non utilisés;
  • Les organisations devraient passer en revue les journaux de connexion pour distinguer les connexions autorisées des sources inconnues;
  • Les organisations devraient consulter et mettre en œuvre les 10 mesures de sécurité des TINote de bas de page 5 du Centre pour la cybersécurité, en particulier celles liées aux sujets suivants :
    • l’intégration, la surveillance et la défense des passerelles Internet;
    • l’application de correctifs aux applications et aux systèmes d’exploitation;
    • la mise en vigueur de la gestion des privilèges d’administrateur;
    • la segmentation et la séparation de l’information;
    • la protection de l’information au niveau de l’organisation.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Date de modification :