Check Point UTMのリモートアクセスVPN機能の脆弱性について
お客様各位
2024年 5月 31日
株式会社フーバーブレイン
Check Point UTMのリモートアクセスVPN機能の脆弱性について
平素より、弊社製品およびサービスをご愛顧いただき誠にありがとうございます。
Check Point社から、リモートアクセスVPNに関する脆弱性の情報が公開されました。
詳細は下記の通りとなります。
記
■対象製品:
CheckPoint 700/910/1500/1500Pro/1600/1800シリーズのFSAV及びUSAVシリーズ全製品
■影響を受ける条件:
以下の全ての条件に該当する場合、本脆弱性の影響を受けます。
1.ルーターモードで導入しており、インターネットに接続されている
2.「リモートアクセスVPN」機能を有効化している
3.パスワード認証のみで利用可能なVPNユーザーを登録している
■脆弱性による影響:
リモートアクセスVPNが有効になっているCheckPointUTM上の特定の情報が、攻撃者に読み取られる可能性があります。
■対処方法:
恒久対策:対策済ファームウェアへの更新
Check Point社から本脆弱性に対する対策を施したファームウェアがリリースされました。このファームウェアを適用することで、本脆弱性に対する恒久的な対策が可能になります。
対象製品 | ファームウェアVer |
Check Point 1500/1500Pro/1600/1800 | R81.10.08 Build996001705 R80.20.60 Build992002850 |
Check Point 700/910 | R77.20.87 Build990173122 |
ファームウェアのダウンロードおよび更新方法の詳細については「CheckPointファームウェアの手動アップグレード手順」をご参照ください。
https://eye247.jp/eps_doc/CheckPointFirmwareUpgradeManual.pdf
(注)
・ファームウェア更新後、再起動が発生するため、2~3分程度の通信断が生じます。
・ファームウェア更新により、セキュリティログやセキュリティレポートがすべてクリアされますので、ご了承ください。
※CheckPoint UTMの「ホーム」⇒「レポート」から、当日までのセキュリティレポートを取得することが可能です。
一時対策について:
何らかの理由で恒久対策が実施できない場合、以下の方法で一時的な対策が可能です。
※あくまで一時的な対策ですので、できるだけ早急に恒久対策を行ってください。
・リモートアクセスVPN機能の無効化
リモートアクセスVPN機能を使用していない場合や不要な場合、この機能を無効にすることで本脆弱性の影響を受けなくなります。
なお、サイト間VPN機能を有効にしていても、本脆弱性の影響は受けません。
・リモートアクセスVPNユーザーの2要素認証を有効にする
※CheckPoint 1500/1500Pro/1600/1800シリーズで対応可能です
従来のパスワード認証に加え、リモートアクセスVPNで2要素認証を利用することで、本脆弱性の影響を受けなくなります。
また、この脆弱性に関わらず、リモートアクセスVPNにおいてユーザーの2要素認証を導入することは、追加のセキュリティ対策として有効です。
認証情報の侵害リスクを大幅に減らせるため、この機会にご利用を検討ください。
2要素認証の設定や利用方法の詳細については、代理店向け技術資料「リモートアクセスVPN 2要素認証設定マニュアル」をご参照ください。
https://eye247.jp/eps_doc/CP1500_RemoteAccessVPN_TwoFactorAuthenticationConfigrationManual.pdf
■本件に関するお問合せ先:
フーバーブレインカスタマーサポート
Mail:support@fuva-brain.co.jp
※記載の会社名及び製商品などの名称は、それぞれ各社・各団体の商標または登録商標です。
以上
発行: 株式会社フーバーブレイン
〒102-0094 東京都千代田区紀尾井町4-1 ニューオータニガーデンコート 22F
https://www.fuva-brain.co.jp/
Copyright © Fuva Brain Limited