Sélection de la langue

Alerte - Vulnérabilité touchant les passerelles de sécurité réseau Check Point (CVE-2024-24919)

Numéro : AL24-007
Date : 31 mai 2024

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le Centre pour la cybersécurité est au courant d’une vulnérabilité critique (CVE-2024-24919) touchant les passerelles de sécurité Check Point exécutant la lame logicielle de réseau privé virtuel (RPV) IPsec dans la communauté de RPV d’accès à distance ou exécutant la lame logicielle Mobile AccessNote de bas de page 1. Une ou un auteur de menace non authentifié peut exploiter cette vulnérabilité pour accéder à l’information sensible en tant que superutilisateur du dispositifNote de bas de page 2Note de bas de page 3. Le 29 mai, le Centre pour la cybersécurité a publié le bulletin AV24-305 pour encourager les lectrices et lecteurs à appliquer des correctifs dans les plus brefs délaisNote de bas de page 4.

On a signalé au Centre pour la cybersécurité que cette vulnérabilité avait été exploitée activement.

Vous trouverez ci-dessous les produits et versions de Check Point qui sont touchés par cette vulnérabilité :

  • Produits :
    • CloudGuard Network
    • Quantum Maestro
    • Quantum Scalable Chassis
    • Passerelles de sécurité Quantum
    • Appliances Quantum Spark
  • Versions :
    • R77.20 (EOL)
    • R77.30 (EOL)
    • R80.10 (EOL)
    • R80.20 (EOL)
    • R80.20.x
    • R80.20SP (EOL)
    • R80.30 (EOL)
    • R80.30SP (EOL)
    • R80.40 (EOL)
    • R81
    • R81.10
    • R81.10.x
    • R81.20

Mesures recommandées

Le Centre pour la cybersécurité recommande fortement de prendre les mesures suivantes :

  • Les organisations qui utilisent une version ou un dispositif touché devraient veiller à corriger immédiatement le systèmeNote de bas de page 1;
  • Tous les justificatifs d’identité et certificats stockés sur le dispositif devraient être réinitialisés ou révoqués tant sur le dispositif que dans l’environnement d’entreprise;
  • Les organisations devraient désactiver les comptes de RPV locaux non utilisés;
  • Les organisations devraient passer en revue les journaux de connexion pour distinguer les connexions autorisées des sources inconnues;
  • Les organisations devraient consulter et mettre en œuvre les 10 mesures de sécurité des TINote de bas de page 5 du Centre pour la cybersécurité, en particulier celles liées aux sujets suivants :
    • l’intégration, la surveillance et la défense des passerelles Internet;
    • l’application de correctifs aux applications et aux systèmes d’exploitation;
    • la mise en vigueur de la gestion des privilèges d’administrateur;
    • la segmentation et la séparation de l’information;
    • la protection de l’information au niveau de l’organisation.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :