Check Point UTMのリモートアクセスVPN機能の脆弱性について

PR SERVICE

お客様各位

2024531

株式会社フーバーブレイン

Check Point UTMのリモートアクセスVPN機能の脆弱性について

平素より、弊社製品およびサービスをご愛顧いただき誠にありがとうございます。

Check Point社から、リモートアクセスVPNに関する脆弱性の情報が公開されました。

詳細は下記の通りとなります。

■対象製品:

CheckPoint 700/910/1500/1500Pro/1600/1800シリーズのFSAV及びUSAVシリーズ全製品

■影響を受ける条件:

以下の全ての条件に該当する場合、本脆弱性の影響を受けます。

1.ルーターモードで導入しており、インターネットに接続されている

2.「リモートアクセスVPN」機能を有効化している

3.パスワード認証のみで利用可能なVPNユーザーを登録している

■脆弱性による影響:

リモートアクセスVPNが有効になっているCheckPointUTM上の特定の情報が、攻撃者に読み取られる可能性があります。

■対処方法:

恒久対策:対策済ファームウェアへの更新

Check Point社から本脆弱性に対する対策を施したファームウェアがリリースされました。このファームウェアを適用することで、本脆弱性に対する恒久的な対策が可能になります。

 対象製品  ファームウェアVer
 Check Point 1500/1500Pro/1600/1800  R81.10.08 Build996001705
 R80.20.60 Build992002850
 Check Point 700/910  R77.20.87 Build990173122

ファームウェアのダウンロードおよび更新方法の詳細については「CheckPointファームウェアの手動アップグレード手順」をご参照ください。

https://eye247.jp/eps_doc/CheckPointFirmwareUpgradeManual.pdf

(注)

・ファームウェア更新後、再起動が発生するため、23分程度の通信断が生じます。

・ファームウェア更新により、セキュリティログやセキュリティレポートがすべてクリアされますので、ご了承ください。

 ※CheckPoint UTMの「ホーム」⇒「レポート」から、当日までのセキュリティレポートを取得することが可能です。

一時対策について:

何らかの理由で恒久対策が実施できない場合、以下の方法で一時的な対策が可能です。
※あくまで一時的な対策ですので、できるだけ早急に恒久対策を行ってください。

・リモートアクセスVPN機能の無効化

リモートアクセスVPN機能を使用していない場合や不要な場合、この機能を無効にすることで本脆弱性の影響を受けなくなります。

なお、サイト間VPN機能を有効にしていても、本脆弱性の影響は受けません。

・リモートアクセスVPNユーザーの2要素認証を有効にする

CheckPoint 1500/1500Pro/1600/1800シリーズで対応可能です

従来のパスワード認証に加え、リモートアクセスVPN2要素認証を利用することで、本脆弱性の影響を受けなくなります。

また、この脆弱性に関わらず、リモートアクセスVPNにおいてユーザーの2要素認証を導入することは、追加のセキュリティ対策として有効です。
認証情報の侵害リスクを大幅に減らせるため、この機会にご利用を検討ください。

2要素認証の設定や利用方法の詳細については、代理店向け技術資料「リモートアクセスVPN 2要素認証設定マニュアル」をご参照ください。

https://eye247.jp/eps_doc/CP1500_RemoteAccessVPN_TwoFactorAuthenticationConfigrationManual.pdf

■本件に関するお問合せ先:

フーバーブレインカスタマーサポート

Mailsupport@fuva-brain.co.jp

※記載の会社名及び製商品などの名称は、それぞれ各社・各団体の商標または登録商標です。

以上


発行: 株式会社フーバーブレイン

102-0094 東京都千代田区紀尾井町4-1 ニューオータニガーデンコート 22F

https://www.fuva-brain.co.jp/

Copyright © Fuva Brain Limited


BACK TO ALL