リモートアクセスVPN機能 脆弱性(CVE-2024-24919)
のお知らせ

平素は当社製品をご利用いただき誠にありがとうございます。

Check Point社から、リモートアクセスVPNに関する脆弱性の情報が公開されています。
CVE番号: CVE-2024-24919 ? Check Point VPN Information Disclosure

本脆弱性について、影響範囲と対応方法をご案内いたします。

対象機種

対象機種は下記となります。

InformationGuardシリーズ
IPB-8555/8355/8550/8350
IPB-7550/7350/7550C/7350C

TM-BOXシリーズ
TMB-1555/1535/1550/1530
TMB-750/730

影響を受ける条件

以下の全ての条件に該当する場合、本脆弱性の影響がございます。

  • 対策前のファームウェアが適用されている
  • リモートアクセスVPN機能を有効化している

脆弱性による影響

リモートアクセスVPNが有効になっているゲートウェイ上の特定の情報が、攻撃者に読み取られる可能性がある。

対応方法

恒久対策:対策済ファームウェアへの更新

脆弱性「CVE-2024-24919」は、緊急度が高いと判断しております。
2024年5月31日以降、弊社からご購入いただいた全ての製品につき、対象機種に緊急のファームウェアバージョンアップを順次実施いたします。
バージョンアップは、深夜2時から4時の間に実行されます。

※ バージョンアップは、インターネットに接続されクラウドサービスと通信できる機器に限定されます。
※ オンライン状態にも関わらずバージョンアップが実施できなかった場合、個別でご連絡させていただくことがあります。

対象機種とファームウェアバージョン
シリーズ 対象機種 対策済ファームウェアバージョン
InformationGuard IPB-8555
IPB-8355
R81.10.08 Build 996001705 以降
IPB-8550
IPB-8350
R81.10.08 Build 996001705 以降
R80.20.60 Build 992002850 以降
IPB-7550
IPB-7350
R77.20.87 Build 990173122 以降
IPB-7550C
IPB-7350C
R77.20.87 Build 990173122 以降
TM-BOX TMB-1555
TMB-1535
R81.10.08 Build 996001705 以降
TMB-1550
TMB-1530
R81.10.08 Build 996001705 以降
R80.20.60 Build 992002850 以降
TMB-750
TMB-730
R77.20.87 Build 990173122 以降

恒久対策が出来ない場合

何らかの理由で恒久対策が実施できない場合、以下の方法で一時対策が可能です。
※あくまで下記は一時対策のため、できるだけ早急な恒久対策を実施ください。

設定方法につきましては、ご購入いただいた販売店様、または弊社インフォメーションセンターへ
お問い合わせください。

リモートアクセスVPN機能の無効化

リモートアクセスVPN機能を使用していない場合、または不要な場合は、リモートアクセスVPNブレードを無効化することで、本脆弱性の影響がなくなります。
※ サイト間VPN機能を有効にしていても、本脆弱性の影響は受けません。

リモートアクセスVPNユーザーの2要素認証を有効化する

この機能は、以下のモデルでのみ利用可能です。

IPB-8555/8355/8550/8350
TMB-1555/1535/1550/1530

従来のパスワード認証に加え、リモートアクセスVPNで2要素認証を利用することで、本脆弱性の影響がなくなります。

また、本脆弱性に関わらず、リモートアクセスVPNソリューションでユーザーの2要素認証をご利用いただくことは、追加のセキュリティ対策としても有効です。
認証情報の侵害を受ける可能性を大きく減少させることができますので、この機会にご利用をご検討ください。

以上