TT 脆弱性 Blog

脆弱性情報に関する「個人」の調査・研究のログ

CVE-2024-24919 (まとめ)

【概要】

公開日
登録日
CVE番号
NVD
ベンダー
CVSS v3
CWE
脆弱性
備考
2024/05/28 2024/02/01 CVE-2024-24919 NVD Check Point - CWE-200 情報漏えい


【ニュース】

◆Hackers target Check Point VPNs to breach enterprise networks (BleepingComputer, 2024/05/27 14:19)
[ハッカー、チェック・ポイントの VPN を標的として企業ネットワークに侵入]
https://www.bleepingcomputer.com/news/security/hackers-target-check-point-vpns-to-breach-enterprise-networks/
https://vul.hatenadiary.com/entry/2024/05/27/000000

◆Check Point releases emergency fix for VPN zero-day exploited in attacks (BleepingComputer, 2024/05/29 09:31)
[チェック・ポイント、攻撃に悪用されたVPNゼロデイに対する緊急修正プログラムをリリース]
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
https://vul.hatenadiary.com/entry/2024/05/29/000000_1

◆Check Point VPN zero-day exploited in attacks since April 30 (BleepingComputer, 2024/05/29 15:39)
[チェック・ポイントの VPN ゼロデイ攻撃、4 月 30 日以降に多発]
https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/
https://vul.hatenadiary.com/entry/2024/05/29/000000

◆Check Point機器のVPN機能に脆弱性、攻撃から判明 - アップデートを (Security NEXT, 2024/05/30)
https://www.security-next.com/157686
https://vul.hatenadiary.com/entry/2024/05/30/000000_1


【ブログ】

◆Advisory: Active exploitation of Check Point Remote Access VPN vulnerability (CVE-2024-24919) (mnemonic, 2024/05/29)
[アドバイザリ Check Point Remote Access VPN の脆弱性(CVE-2024-24919)の悪用について]

mnemonic has several observations of the exploit being used in the wild. The vulnerability is particularly critical because it does not require any user interaction or privileges, making it easy to exploit remotely.
[mnemonicは、この脆弱性が実際に使用されていることをいくつか確認している。この脆弱性は、ユーザーによる操作や権限を必要としないため、リモートからの悪用が容易であり、特に致命的である。]

https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/
https://vul.hatenadiary.com/entry/2024/05/29/000000_2

◆Check Point - Wrong Check Point (CVE-2024-24919) (Watchtowr, 2024/05/30)
[チェック・ポイント - 誤ったチェック・ポイント (CVE-2024-24919)]
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
https://vul.hatenadiary.com/entry/2024/05/30/000000_2


【公開情報】

◆Check Point Software Technologies社製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について (JPCERT/CC, 2024/05/30)
https://www.jpcert.or.jp/newsflash/2024053001.html
https://vul.hatenadiary.com/entry/2024/05/30/000000


【検索】

google: CVE-2024-24919
google:news: CVE-2024-24919
google: site:virustotal.com CVE-2024-24919
google: site:github.com CVE-2024-24919


■Bing

https://www.bing.com/search?q=CVE-2024-24919
https://www.bing.com/news/search?q=CVE-2024-24919


■Twitter

https://twitter.com/search?q=%23CVE-2024-24919
https://twitter.com/hashtag/CVE-2024-24919


■Exploit Code / PoC

https://www.exploit-db.com/search?q=CVE-2024-24919
https://attackerkb.com/search?q=CVE-2024-24919


【関連まとめ記事】

全体まとめ
 ◆ベンダー (まとめ)

◆Check Point (まとめ)
https://vul.hatenadiary.com/entry/Check_Point


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2006 - 2022