【概要】
公開日 |
登録日 |
CVE番号 |
NVD |
ベンダー |
CVSS v3 |
CWE |
脆弱性 |
備考 |
---|---|---|---|---|---|---|---|---|
2024/05/28 | 2024/02/01 | CVE-2024-24919 | NVD | Check Point | - | CWE-200 | 情報漏えい |
【ニュース】
◆Hackers target Check Point VPNs to breach enterprise networks (BleepingComputer, 2024/05/27 14:19)
[ハッカー、チェック・ポイントの VPN を標的として企業ネットワークに侵入]
https://www.bleepingcomputer.com/news/security/hackers-target-check-point-vpns-to-breach-enterprise-networks/
⇒ https://vul.hatenadiary.com/entry/2024/05/27/000000
◆Check Point releases emergency fix for VPN zero-day exploited in attacks (BleepingComputer, 2024/05/29 09:31)
[チェック・ポイント、攻撃に悪用されたVPNゼロデイに対する緊急修正プログラムをリリース]
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
⇒ https://vul.hatenadiary.com/entry/2024/05/29/000000_1
◆Check Point VPN zero-day exploited in attacks since April 30 (BleepingComputer, 2024/05/29 15:39)
[チェック・ポイントの VPN ゼロデイ攻撃、4 月 30 日以降に多発]
https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/
⇒ https://vul.hatenadiary.com/entry/2024/05/29/000000
◆Check Point機器のVPN機能に脆弱性、攻撃から判明 - アップデートを (Security NEXT, 2024/05/30)
https://www.security-next.com/157686
⇒ https://vul.hatenadiary.com/entry/2024/05/30/000000_1
【ブログ】
◆Advisory: Active exploitation of Check Point Remote Access VPN vulnerability (CVE-2024-24919) (mnemonic, 2024/05/29)
[アドバイザリ Check Point Remote Access VPN の脆弱性(CVE-2024-24919)の悪用について]mnemonic has several observations of the exploit being used in the wild. The vulnerability is particularly critical because it does not require any user interaction or privileges, making it easy to exploit remotely.
[mnemonicは、この脆弱性が実際に使用されていることをいくつか確認している。この脆弱性は、ユーザーによる操作や権限を必要としないため、リモートからの悪用が容易であり、特に致命的である。]https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/
⇒ https://vul.hatenadiary.com/entry/2024/05/29/000000_2
◆Check Point - Wrong Check Point (CVE-2024-24919) (Watchtowr, 2024/05/30)
[チェック・ポイント - 誤ったチェック・ポイント (CVE-2024-24919)]
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
⇒ https://vul.hatenadiary.com/entry/2024/05/30/000000_2
【公開情報】
◆Check Point Software Technologies社製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について (JPCERT/CC, 2024/05/30)
https://www.jpcert.or.jp/newsflash/2024053001.html
⇒ https://vul.hatenadiary.com/entry/2024/05/30/000000
【検索】
google: CVE-2024-24919
google:news: CVE-2024-24919
google: site:virustotal.com CVE-2024-24919
google: site:github.com CVE-2024-24919
■Bing
https://www.bing.com/search?q=CVE-2024-24919
https://www.bing.com/news/search?q=CVE-2024-24919
https://twitter.com/search?q=%23CVE-2024-24919
https://twitter.com/hashtag/CVE-2024-24919
■Exploit Code / PoC
https://www.exploit-db.com/search?q=CVE-2024-24919
https://attackerkb.com/search?q=CVE-2024-24919
【関連まとめ記事】
◆Check Point (まとめ)
https://vul.hatenadiary.com/entry/Check_Point