Risque

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de sécurité
  • Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de sécurité
  • Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de sécurité

Résumé

[Mise à jour du 31 mai 2024]

Des preuves de concept sont désormais disponibles publiquement sur Internet.

De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024.

[Publication Initiale]

Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

L'éditeur indique avoir connaissance de tentatives d'exploitation depuis le 30 avril 2024.

Le CERT-FR a connaissance de l’exploitation de cette vulnérabilité et recommande donc fortement d'appliquer le correctif dans les plus brefs délais.

L'éditeur indique qu'il est nécessaire de changer les mots de passe LDAP et de désactiver les comptes qui utilisent le mot de passe comme seule méthode d'authentification. Par mesure de précaution, le CERT-FR recommande de changer l'ensemble des secrets pouvant se trouver sur l'équipement.

Étapes d'investigation

En cas de suspicion ou de compromission avérée de l'équipement, l'éditeur préconise de rechercher dans les journaux d'authentification [1].

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation