Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Die globalen Auswirkungen von CVE-2024-24919 in CheckPoint VPN-Gateways

Letzten Freitag veröffentlichten wir unsere Beobachtungen bezüglich der kürzlich aufgetretenen Zero-Day-Schwachstelle (CVE-2024-24919), die verschiedene Check Point VPN-Gateway-Produkte betrifft.

In dieser Folge werden wir die potenziellen Auswirkungen genauer untersuchen und Statistiken über weltweit exponierte und potenziell gefährdete Geräte erstellen.

Zusammenfassung

  • Ab dem 3. Juni 2024Censys beobachtet 13754 exponierte Censys-sichtbare CheckPoint VPN-Gateways, auf denen eines der Softwareprodukte läuft, die mit CVE-2024-24919.
  • der exponierten Quantum Spark-Gateways unter diesen, nur knapp 2% die gepatchte Version von Check Point gepatchte Version, während etwa 4,6% zeigen Anzeichen einer potenziell anfällige Version. Dies ist wahrscheinlich eine Unterschätzung, da die meisten Quantum Spark-Gateways ihre Version nicht offenlegen. Es ist auch wichtig zu beachten, dass nur Geräte mit IPSec VPN oder Mobile Access Blades verwundbar sind, aber unsere Perspektive berücksichtigt dies nicht, da wir die internen Konfigurationen dieser Geräte nicht untersuchen können.

Die Auswirkungen von CVE-2024-24919 

Bei der Bewertung der Auswirkungen dieser Schwachstelle sollten die Verteidiger mehrere Faktoren berücksichtigen:

Gründe zur Besorgnis:

  • Dies ist eine kritische Sicherheitslücke, die aktiv ausgenutzt wird
  • Die Sicherheitslücke erfordert keine Benutzerinteraktion oder -rechte, so dass sie leicht aus der Ferne ausgenutzt werden kann.

Mildernde Faktoren:

  • Dies betrifft nur Gateways mit bestimmten Konfigurationen (IPSec VPN oder Mobile Access Software Blades aktiviert)
  • Eine erfolgreiche Ausnutzung bedeutet nicht zwangsläufig, dass das Gerät vollständig kompromittiert wurde. Es müssen andere Umstände vorliegen, wie z. B. das Vorhandensein offener Kennwortdateien im lokalen Dateisystem Ihres Geräts.

Obwohl die Schwachstelle zweifellos schwerwiegend ist, werden ihre Auswirkungen durch die spezifischen Konfigurationen, die zum Ausnutzen erforderlich sind, etwas eingeschränkt. 

Werfen wir einen Blick auf die aktualisierte Perspektive von Censys(Stand: Montag, 3. Juni), um das potenzielle Ausmaß dieser Sicherheitslücke besser zu verstehen.

CensysDie Perspektive

Karte der Exposition aller betroffenen Censys-sichtbaren Hosts ab dem 3. Juni 2024

Am Montag, den 3. Juni, beobachtete Censys 13.754 internet-exponierte Hosts, auf denen eines der drei betroffenen Check Point Softwareprodukte läuft, die wir in unseren Daten zuverlässig identifizieren können:

Vergleich der Exposition jedes betroffenen Softwareprodukts

Dies ist ein minimaler Rückgang gegenüber den 13.800 exponierten Hosts, die am 3. Mai 2024 beobachtet wurden. Ein kontinuierlicher, deutlicherer Rückgang könnte darauf hindeuten, dass Benutzer VPN-Gateways deaktivieren oder den öffentlichen Zugang einschränken. Beachten Sie, dass nicht alle diese Instanzen zwangsläufig anfällig sind, aber das Ausmaß dieser Gefährdung ist relativ hoch. Die obige Grafik verdeutlicht das Ausmaß der Gefährdung von Quantum Spark Gateway im Vergleich zu den anderen Softwareprodukten.

Wie wir am vergangenen Freitag berichteten, weist Japan mit knapp 6.000 exponierten Wirten die mit Abstand höchste Konzentration auf.

Land Unterschiedliche Hosts
Japan 6059
Italien 1012
Vereinigte Staaten 917
Israel 845
Indien 716
Mexiko 556
Brasilien 393
Belgien 295
Kanada 211
Deutschland 191

Als wir die Verteilung dieser Gefährdungen auf verschiedene autonome Systeme untersuchten, stellten wir fest, dass die höchste Konzentration von Hosts bei der OCN NTT Communications Corporation zu finden ist. Diese Hosts sind wahrscheinlich Teil des OCN (Open Computer Network), einem großen ISP, der von der NTT Communications Corporation in Japan betrieben wird.

Autonomes System Unterschiedliche Gastgeber
OCN NTT Communications Corporation 2433
INFOSPHERE NTT PC Communications, Inc. 857
ASAHI-NET Asahi Net 616
VECTANT ARTERIA Netzwerke Gesellschaft 589
ASN-IBSNAZ 489
FBDC FreeBit Co.,Ltd. 234
PARTNER-AS 229
BIGLOBE BIGLOBE Inc. 198
SO-NET Sony Network Communications Inc. 196
RELIANCEJIO-IN Reliance Jio Infocomm Limited 186

Potenziell anfällige Quantum Spark Gateways

In einigen Fällen war Censys in der Lage, Versionen für Check Point Quantum Spark Gateway-Instanzen zu erhalten. 

Von den 12123 beobachteten Quantum Spark Gateways:

  • 554 (oder ~4,6%) von ihnen wurden mit einer potenziell anfälligen Version identifiziert. Beachten Sie, dass diese Instanzen nur betroffen sind, wenn sie auch mit aktiviertem IPSec VPN oder Mobile Access konfiguriert sind, was in dieser Statistik nicht berücksichtigt wird.
  • 227, oder ~1,9%wurden mit der gepatchten Version R81.10.10 erkannt.

Bei der überwältigenden Mehrheit der Fälle fehlten die Daten oder sie waren unzureichend, um die Version genau zu bestimmen, mit der sie anscheinend arbeiten.

Status der Anfälligkeit Unterschiedliche Hosts
NULL VERSION 10722
UNBEKANNTE PATCH-NUMMER 620
POTENZIELL ANFÄLLIG 554
PATCHED 227

Von den 554 potenziell anfälligen Instanzen befindet sich mehr als ein Viertel in Japan. Die häufigste verwundbare Version, die wir weltweit entdeckten, war R80.20.50 mit 157 Hosts.

Version Unterschiedliche Hosts
R80.20.50 157
R80.20.40 141
R81.10.00 120
R80.20.35 66
R81.10.05 58
R80.20.30 11
R80.20.20 1

Etwa 75 % der 227 gepatchten Instanzen befinden sich in Indien, vor allem im Telekommunikationsnetz von Reliance Jio, der Rest bei verschiedenen Telekommunikationsanbietern, ISPs und Breitbandanbietern.

Was kann getan werden?

Check Point hat die folgenden Sicherheitsupdates veröffentlicht, um diese Sicherheitslücke zu schließen:

  • Quantum Security Gateway und CloudGuard Network Security: R81.20, R81.10, R81, R80.40
  • Quantum Maestro und Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x

Censys ASM-Kunden können die folgende Abfrage verwenden, um nach anfälligen Quantum Spark Gateways in ihrer Umgebung zu suchen: risks.name="Anfälliges Check Point Quantum Spark Gateway [CVE-2024-24919]"

Censys ASM-Kunden können die folgenden Abfragen nutzen, um alle Censys-sichtbaren, öffentlich zugänglichen Instanzen dieser drei Produkte zu identifizieren:

  1. CloudGuard Netzwerk (Expositionen)
  2. Quantum Security Gateways (Gefährdungen)
  3. Quantum Spark Appliances (Gefährdungen und potenziell anfällige Versionen)

 

Über den Autor

Das Forschungsteam Censys
Lösungen für das Management von Angriffsflächen
Mehr erfahren