以下の内容はhttps://vul.hatenadiary.com/entry/CVE-2024-24919より取得しました。


CVE-2024-24919 (まとめ)

【概要】

公開日
登録日
CVE番号
NVD
ベンダー
CVSS v3
CWE
脆弱性
備考
2024/05/28 2024/02/01 CVE-2024-24919 NVD Check Point - CWE-200 情報漏えい


【ニュース】

◆Hackers target Check Point VPNs to breach enterprise networks (BleepingComputer, 2024/05/27 14:19)
[ハッカー、チェック・ポイントの VPN を標的として企業ネットワークに侵入]
https://www.bleepingcomputer.com/news/security/hackers-target-check-point-vpns-to-breach-enterprise-networks/
https://vul.hatenadiary.com/entry/2024/05/27/000000

◆Check Point releases emergency fix for VPN zero-day exploited in attacks (BleepingComputer, 2024/05/29 09:31)
[チェック・ポイント、攻撃に悪用されたVPNゼロデイに対する緊急修正プログラムをリリース]
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
https://vul.hatenadiary.com/entry/2024/05/29/000000_1

◆Check Point VPN zero-day exploited in attacks since April 30 (BleepingComputer, 2024/05/29 15:39)
[チェック・ポイントの VPN ゼロデイ攻撃、4 月 30 日以降に多発]
https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/
https://vul.hatenadiary.com/entry/2024/05/29/000000

◆Check Point機器のVPN機能に脆弱性、攻撃から判明 - アップデートを (Security NEXT, 2024/05/30)
https://www.security-next.com/157686
https://vul.hatenadiary.com/entry/2024/05/30/000000_1


【ブログ】

◆Advisory: Active exploitation of Check Point Remote Access VPN vulnerability (CVE-2024-24919) (mnemonic, 2024/05/29)
[アドバイザリ Check Point Remote Access VPN の脆弱性(CVE-2024-24919)の悪用について]

mnemonic has several observations of the exploit being used in the wild. The vulnerability is particularly critical because it does not require any user interaction or privileges, making it easy to exploit remotely.
[mnemonicは、この脆弱性が実際に使用されていることをいくつか確認している。この脆弱性は、ユーザーによる操作や権限を必要としないため、リモートからの悪用が容易であり、特に致命的である。]

https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/
https://vul.hatenadiary.com/entry/2024/05/29/000000_2

◆Check Point - Wrong Check Point (CVE-2024-24919) (Watchtowr, 2024/05/30)
[チェック・ポイント - 誤ったチェック・ポイント (CVE-2024-24919)]
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
https://vul.hatenadiary.com/entry/2024/05/30/000000_2


【公開情報】

◆Check Point Software Technologies社製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について (JPCERT/CC, 2024/05/30)
https://www.jpcert.or.jp/newsflash/2024053001.html
https://vul.hatenadiary.com/entry/2024/05/30/000000


【検索】

google: CVE-2024-24919
google:news: CVE-2024-24919
google: site:virustotal.com CVE-2024-24919
google: site:github.com CVE-2024-24919


■Bing

https://www.bing.com/search?q=CVE-2024-24919
https://www.bing.com/news/search?q=CVE-2024-24919


■Twitter

https://twitter.com/search?q=%23CVE-2024-24919
https://twitter.com/hashtag/CVE-2024-24919


■Exploit Code / PoC

https://www.exploit-db.com/search?q=CVE-2024-24919
https://attackerkb.com/search?q=CVE-2024-24919


【関連まとめ記事】

全体まとめ
 ◆ベンダー (まとめ)

◆Check Point (まとめ)
https://vul.hatenadiary.com/entry/Check_Point




以上の内容はhttps://vul.hatenadiary.com/entry/CVE-2024-24919より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14