Pengantar
Keamanan jaringan menjadi hal yang sangat penting, terutama bagi organisasi yang menggunakan perangkat firewall dan VPN. Pada tahun 2024, ditemukan sebuah kerentanan serius bernama CVE-2024-24919 yang berdampak pada produk Check Point Security Gateways. Kerentanan ini berisiko tinggi karena dapat dimanfaatkan oleh penyerang dari jarak jauh tanpa perlu login.
Apa Itu CVE-2024-24919?
CVE-2024-24919 adalah kerentanan information disclosure atau kebocoran informasi. Artinya, celah ini memungkinkan penyerang untuk membaca file sensitif yang seharusnya tidak bisa diakses dari luar sistem.
Kerentanan ini terdaftar secara resmi di NVD (National Vulnerability Database) dan dikategorikan sebagai ancaman dengan tingkat keparahan tinggi.
Produk yang Terdampak
Kerentanan ini berdampak pada beberapa produk Check Point, antara lain:
-
Check Point Quantum Security Gateways
-
CloudGuard Network Security
-
Quantum Scalable Chassis
-
Quantum Spark Appliances
Perangkat-perangkat ini banyak digunakan sebagai firewall dan VPN di lingkungan perusahaan.
Jenis dan Tingkat Keparahan Kerentanan
CVE-2024-24919 termasuk dalam kategori:
-
Information Disclosure (CWE-200)
Kerentanan ini memiliki skor CVSS 8.6 (High), yang berarti:
-
Bisa dieksploitasi melalui jaringan (network)
-
Tidak memerlukan autentikasi
-
Dampak terhadap kerahasiaan data sangat tinggi
Bagaimana Cara Kerja Serangannya?
Kerentanan ini berasal dari kelemahan path traversal pada fitur Remote Access VPN dan Mobile Access.
Secara sederhana:
-
Penyerang mengirim permintaan khusus melalui internet
-
Sistem tidak memvalidasi jalur file dengan benar
-
Akibatnya, penyerang bisa membaca file internal sistem
Yang berbahaya, serangan ini bisa dilakukan tanpa username dan password.
Dampak dan Risiko
Jika berhasil dieksploitasi, penyerang dapat:
-
Membaca file konfigurasi sistem
-
Mengakses file sensitif seperti hash password
-
Mengumpulkan informasi untuk serangan lanjutan
Dalam jangka panjang, kerentanan ini bisa menyebabkan:
-
Pengambilalihan sistem
-
Pergerakan lateral di jaringan internal
-
Kebocoran data penting organisasi
Eksploitasi di Dunia Nyata
CVE-2024-24919 bukan sekadar ancaman teori. Kerentanan ini:
-
Sudah dieksploitasi secara aktif
-
Masuk dalam daftar CISA Known Exploited Vulnerabilities
-
Menjadi target penyerang di internet, terutama perangkat firewall yang terbuka ke publik
Ini menunjukkan bahwa risiko dari CVE ini sangat nyata.
Solusi dan Mitigasi
Untuk mengurangi risiko, Check Point telah merilis patch resmi. Langkah yang disarankan:
-
Segera lakukan pembaruan (patching) ke versi terbaru
-
Jika belum bisa update:
-
Nonaktifkan sementara fitur Remote Access VPN / Mobile Access
-
-
Lakukan pengecekan log untuk mendeteksi aktivitas mencurigakan
Semakin lama patch ditunda, semakin besar risiko sistem diserang.
Rekomendasi Keamanan Tambahan
Agar lebih aman ke depannya:
-
Batasi akses perangkat gateway dari internet publik
-
Gunakan autentikasi yang kuat
-
Lakukan audit keamanan secara berkala
-
Terapkan prinsip least privilege
Keamanan tidak hanya soal perangkat, tetapi juga pengelolaan yang baik.
Kesimpulan
CVE-2024-24919 adalah kerentanan serius pada perangkat Check Point yang dapat menyebabkan kebocoran informasi sensitif. Karena sudah dieksploitasi di dunia nyata, organisasi yang menggunakan produk terdampak wajib segera melakukan mitigasi.









