{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":" Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"N/A","vendor":{"name":"Check Point","scada":false}}},{"description":"Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"N/A","vendor":{"name":"Check Point","scada":false}}},{"description":"Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"N/A","vendor":{"name":"Check Point","scada":false}}}],"affected_systems_content":"","closed_at":"2024-07-01","content":"## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des correctifs (cf. section Documentation). ","cves":[{"name":"CVE-2024-24919","url":"https://www.cve.org/CVERecord?id=CVE-2024-24919"}],"links":[{"title":"Avis CERT-FR CERTFR-2024-AVI-0449 du 28 mai 2024","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0449/"},{"title":"[1] FAQ pour la vuln\u00e9rabilit\u00e9 CVE-2024-24919","url":"https://support.checkpoint.com/results/sk/sk182337"}],"reference":"CERTFR-2024-ALE-008","revisions":[{"description":"Version initiale","revision_date":"2024-05-30T00:00:00.000000"},{"description":"Preuves de concept disponibles.","revision_date":"2024-05-31T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2024-07-01T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"<b style=\"color:red\">[Mise \u00e0 jour du 31 mai 2024]</b>\n\nDes preuves de concept sont d\u00e9sormais disponibles publiquement sur Internet.\n\nDe plus, l'\u00e9diteur indique avoir d\u00e9tect\u00e9 des tentatives de compromission \u00e0 partir du 7 avril 2024.  <br>\n<br>\n\n**[Publication Initiale]**\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es. \n\nL'\u00e9diteur indique avoir connaissance de tentatives d'exploitation depuis le 30 avril 2024.\n\nLe CERT-FR a connaissance de l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 et recommande donc fortement d'appliquer le correctif dans les plus brefs d\u00e9lais.\n\nL'\u00e9diteur indique qu'il est n\u00e9cessaire de changer les mots de passe LDAP et de d\u00e9sactiver les comptes qui utilisent le mot de passe comme seule m\u00e9thode d'authentification. Par mesure de pr\u00e9caution, le CERT-FR recommande de changer l'ensemble des secrets pouvant se trouver sur l'\u00e9quipement.\n\n## \u00c9tapes d'investigation\n\nEn cas de suspicion ou de compromission av\u00e9r\u00e9e de l'\u00e9quipement, l'\u00e9diteur pr\u00e9conise de rechercher dans les journaux d'authentification [1].\n","title":"[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans les produits Check Point ","vendor_advisories":[{"published_at":"2024-05-26","title":"Bulletin de s\u00e9curit\u00e9 Check Point sk182336","url":"https://support.checkpoint.com/results/sk/sk182336"},{"published_at":"2024-05-28","title":"Bulletin de s\u00e9curit\u00e9 Check Point CPAI-2024-0353","url":"https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html"}]}
