Появилась новая информация об уязвимости
CVE-2024-24919. Как оказалось, проблема гораздо серьёзнее, чем могло показаться ранее. По новой информации, уязвимости подвержены не только локальные учетные записи, но и блэйд Mobile Access (конкретно служба VPND).
Всем, у кого включен и используется блэйд Mobile Access, необходимо проделать следующие действия:1. Поставить хотфикс. Его можно скачать в статье:
https://support.checkpoint.com/results/sk/sk182336Также в этой статье есть подробная инструкция по установке со скриншотами. Обратите на это внимание.
2. Сбросьте пароли от всех локальных УЗ, которые подключаются к VPN с аутентификацией по паролю.
3. Запретить подключения к VPN всем локальным УЗ с аутентификацией по паролю.
4. Обновить на SG CA cертификат для Outbound SSL Inspection.
5. Обновить на SG серверный cертификат для Inbound SSL Inspection.
6. Обновить все пароли GAIA OS пользователей и от режима Expert.
Вместо п.1 можно просто отключить блэйд Mobile Access и удалить шлюз из Remote Access Community (это не отменяет выполнение всех остальных пунктов).