WatchGuardで重大な脆弱性が発見(CVE-2024-6592,CVE-2024-6593)

WatchGuardで重大な脆弱性が発見(CVE-2024-6592,CVE-2024-6593)

WatchGuard(ウォッチガード)で重大な脆弱性が発見(CVE-2024-6592,CVE-2024-6593)されました。POCも公開されているので対象者はアップデートし対処する事をお勧めします。

WatchGuard(ウォッチガード)の脆弱性(CVE-2024-6592,CVE-2024-6593)の対処方法

脆弱性 CVE-2024-6593

 認証ゲートウェイ 12.10.2を超えるバージョンへアップデート

脆弱性 CVE-2024-6593

認証ゲートウェイ: 12.10.2を超えるバージョンへアップデート

Windows シングル サインオン クライアント: 12.7 を超えるバージョンへアップデート

MacOS シングル サインオン クライアント: 12.5.4を超えるバージョンへアップデート

脆弱性の対象バージョン

脆弱性の対象バージョンは以下です

脆弱性 CVE-2024-6593

 認証ゲートウェイ 12.10.2以下のバージョン

脆弱性 CVE-2024-6592

認証ゲートウェイ: 12.10.2以下まで

Windows シングル サインオン クライアント: 12.7 以下

MacOS シングル サインオン クライアント: 12.5.4 以下

に影響。

脆弱性 CVE-2024-6593の概要

CVSS スコアが 9.1 で、ネットワーク アクセス権を持つ攻撃者が認証ゲートウェイで制限された管理コマンドを実行できるようになります。

これにより、ユーザー名やグループ メンバーシップなどの機密性の高いユーザー情報が取得されたり、エージェントの設定が改ざんされたりする可能性があります。

ただし、この欠陥はユーザーの資格情報を取得するために直接使用できません。

脆弱性 CVE-2024-6592の概要

こちらもCVSS スコアが 9.1 で、Windows と MacOS の両方で認証ゲートウェイとシングル サインオン クライアント間の通信プロトコルにおける不正な認証に関連しています。

これにより、攻撃者は通信を偽造し、認証されたユーザー名とグループ情報を抽出したり、任意のアカウントとグループ データを認証ゲートウェイに送信したりする可能性があります。

回避策

回避策として、WatchGuard(ウォッチガード)は、影響を受けるコンポーネントが使用する特定の TCP ポートへのアクセスを制限するために Windows ファイアウォール ルールを使用することを推奨しています。

さらに、管理者はグループ ポリシー オブジェクトを活用して、Windows エンドポイントにこれらのファイアウォール ルールを適用できます。

TOPへ