Hello iedereen,
Ik zie het nog niet op de frontpage, maar het is wel belangrijk genoeg om het hier even te melden denk ik :
Sinds een dag of 3 kregen de partners van Check Point meldingen dat de vendor aanvallen had gevonden op firewalls die SSLVPN aan hadden staan ( Mobile Access blade ) , insights via hun intelligence netwerk...
Stilaan sijpelt meer info door en ondertussen is er een CVE op geplakt : nl CVE-2024-24919.
Gisteren kreeg deze CVE via CVEdetails.com een 7.5 score, maar ondertussen wordt duidelijk dat de impact zwaarder is. Niet alle info op Internet in de eerste persberichten is dus correct.
Bij deze dus een bericht voor zij met klanten met een Check Point firewall die versie r81.x draaien. Niet alle info voorlopig vrijgegeven is zelfs voor de echte technische mensen al volledig verduidelijkt dus er zijn nog wat vragen rond wanneer je exact vulnerable bent, maar van directe contacten met Check Point heb ik wel vernomen dat we met z'n allen best aan het patchen gaan. Na de eerste instructies eergisteren die nogal paniekerig waren ( de voorhamer erin zeg maar ), hebben ze ondertussen patches voor de de meest frequente "hot fix accumulators". ( al zit het probleem wel nog wat dieper en moeten er nog oplossingen komen ... to be continued ). Maar alles wat op versie r81.x draait, en waar iets van "Mobile access blade" of client VPN vinkjes actief heeft gestaan of staat op het gateway object, is vulnerable.
(Blijkbaar kan men via de CVE die momenteel nog niet verspreid is ( 3 gevallen ), alle lokale users hun pw achterhalen ( AD sync accounts ook ). Lijkt me dus dat een CVE score van 7.5 vrij optimistisch is.)
Meer info hierover houden ze bij op hun knowledge base : sk182336
Mocht voor jouw firewall of jouw klanten hun firewall versie ( HFA versie ) nog geen patch vermeld staan, dan moet je bij Check Point TAC een ticket openen. Zij bezorgen je dan een patch voor jouw HFA versie.
Ik zie het nog niet op de frontpage, maar het is wel belangrijk genoeg om het hier even te melden denk ik :
Sinds een dag of 3 kregen de partners van Check Point meldingen dat de vendor aanvallen had gevonden op firewalls die SSLVPN aan hadden staan ( Mobile Access blade ) , insights via hun intelligence netwerk...
Stilaan sijpelt meer info door en ondertussen is er een CVE op geplakt : nl CVE-2024-24919.
Gisteren kreeg deze CVE via CVEdetails.com een 7.5 score, maar ondertussen wordt duidelijk dat de impact zwaarder is. Niet alle info op Internet in de eerste persberichten is dus correct.
Bij deze dus een bericht voor zij met klanten met een Check Point firewall die versie r81.x draaien. Niet alle info voorlopig vrijgegeven is zelfs voor de echte technische mensen al volledig verduidelijkt dus er zijn nog wat vragen rond wanneer je exact vulnerable bent, maar van directe contacten met Check Point heb ik wel vernomen dat we met z'n allen best aan het patchen gaan. Na de eerste instructies eergisteren die nogal paniekerig waren ( de voorhamer erin zeg maar ), hebben ze ondertussen patches voor de de meest frequente "hot fix accumulators". ( al zit het probleem wel nog wat dieper en moeten er nog oplossingen komen ... to be continued ). Maar alles wat op versie r81.x draait, en waar iets van "Mobile access blade" of client VPN vinkjes actief heeft gestaan of staat op het gateway object, is vulnerable.
(Blijkbaar kan men via de CVE die momenteel nog niet verspreid is ( 3 gevallen ), alle lokale users hun pw achterhalen ( AD sync accounts ook ). Lijkt me dus dat een CVE score van 7.5 vrij optimistisch is.)
Meer info hierover houden ze bij op hun knowledge base : sk182336
Mocht voor jouw firewall of jouw klanten hun firewall versie ( HFA versie ) nog geen patch vermeld staan, dan moet je bij Check Point TAC een ticket openen. Zij bezorgen je dan een patch voor jouw HFA versie.