3 Juni 2024
Samenvatting
Vorige donderdag heeft watchTowr Labs hun vulnerability onderzoek gepubliceerd over vulnerability CVE-2024-24919 met een hoge ernst op de CloudGuard Network Security toestellen. CVE-2024-24919 (CVSS:3.1: 8.6) is een Path Traversal Vulnerability die het mogelijk maakt voor een aanvaller om door het bestandssysteem te gaan en lokale bestanden op te vragen. De exploit wordt momenteel toegepast door echte aanvallers en de complexiteit van de aanval is laag. Er is een hoge potentiële impact op de confidentialiteit, aangezien een aanvaller zeer gevoelige informatie kan verkrijgen. Beheerders worden aangespoord om zo snel mogelijk te updaten. Dit kan, in bepaalde gevallen, zelfs leiden tot lateral movement en het verkrijgen van domain admin privileges.
Getroffen Versies
De tabel hieronder geeft de getroffen versies weer:
Product | Versie |
CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances | R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20 |
Gefixte Versies
Het probleem is opgelost in de volgende Jumbo Hotfix Accumulators:
Versie | Take # |
R81.20 Jumbo Hotfix Accumulator | Latest Take 65 |
R81.10 Jumbo Hotfix Accumulator | Latest Take 150 |
R81 Jumbo Hotfix Accumulator | Coming soon |
Aanbevelingen
Klanten worden aangespoord om de voornoemde Jumbo Hotfix Accumulator te installeren. Als alternatief is hier ook een hotfix beschikbaar.