WatchGuardで重大な脆弱性が発見(CVE-2024-6592,CVE-2024-6593)
WatchGuard(ウォッチガード)で重大な脆弱性が発見(CVE-2024-6592,CVE-2024-6593)されました。POCも公開されているので対象者はアップデートし対処する事をお勧めします。
目次
WatchGuard(ウォッチガード)の脆弱性(CVE-2024-6592,CVE-2024-6593)の対処方法
技術的な詳細と概念実証 (PoC) が公開されており、両脆弱性共にCVSスコアが9.1と高く注意が必要です。
脆弱性 CVE-2024-6593
認証ゲートウェイ 12.10.2を超えるバージョンへアップデート
脆弱性 CVE-2024-6593
認証ゲートウェイ: 12.10.2を超えるバージョンへアップデート
Windows シングル サインオン クライアント: 12.7 を超えるバージョンへアップデート
MacOS シングル サインオン クライアント: 12.5.4を超えるバージョンへアップデート
脆弱性の対象バージョン
脆弱性の対象バージョンは以下です
脆弱性 CVE-2024-6593
認証ゲートウェイ 12.10.2以下のバージョン
脆弱性 CVE-2024-6592
認証ゲートウェイ: 12.10.2以下まで
Windows シングル サインオン クライアント: 12.7 以下
MacOS シングル サインオン クライアント: 12.5.4 以下
に影響。
脆弱性 CVE-2024-6593の概要
CVSS スコアが 9.1 で、ネットワーク アクセス権を持つ攻撃者が認証ゲートウェイで制限された管理コマンドを実行できるようになります。
これにより、ユーザー名やグループ メンバーシップなどの機密性の高いユーザー情報が取得されたり、エージェントの設定が改ざんされたりする可能性があります。
ただし、この欠陥はユーザーの資格情報を取得するために直接使用できません。
脆弱性 CVE-2024-6592の概要
こちらもCVSS スコアが 9.1 で、Windows と MacOS の両方で認証ゲートウェイとシングル サインオン クライアント間の通信プロトコルにおける不正な認証に関連しています。
これにより、攻撃者は通信を偽造し、認証されたユーザー名とグループ情報を抽出したり、任意のアカウントとグループ データを認証ゲートウェイに送信したりする可能性があります。
回避策
回避策として、WatchGuard(ウォッチガード)は、影響を受けるコンポーネントが使用する特定の TCP ポートへのアクセスを制限するために Windows ファイアウォール ルールを使用することを推奨しています。
さらに、管理者はグループ ポリシー オブジェクトを活用して、Windows エンドポイントにこれらのファイアウォール ルールを適用できます。