Pengantar

Keamanan jaringan menjadi hal yang sangat penting, terutama bagi organisasi yang menggunakan perangkat firewall dan VPN. Pada tahun 2024, ditemukan sebuah kerentanan serius bernama CVE-2024-24919 yang berdampak pada produk Check Point Security Gateways. Kerentanan ini berisiko tinggi karena dapat dimanfaatkan oleh penyerang dari jarak jauh tanpa perlu login.

Apa Itu CVE-2024-24919?

CVE-2024-24919 adalah kerentanan information disclosure atau kebocoran informasi. Artinya, celah ini memungkinkan penyerang untuk membaca file sensitif yang seharusnya tidak bisa diakses dari luar sistem.

Kerentanan ini terdaftar secara resmi di NVD (National Vulnerability Database) dan dikategorikan sebagai ancaman dengan tingkat keparahan tinggi.

Produk yang Terdampak

Kerentanan ini berdampak pada beberapa produk Check Point, antara lain:

  • Check Point Quantum Security Gateways

  • CloudGuard Network Security

  • Quantum Scalable Chassis

  • Quantum Spark Appliances

Perangkat-perangkat ini banyak digunakan sebagai firewall dan VPN di lingkungan perusahaan.

Jenis dan Tingkat Keparahan Kerentanan

CVE-2024-24919 termasuk dalam kategori:

  • Information Disclosure (CWE-200)

Kerentanan ini memiliki skor CVSS 8.6 (High), yang berarti:

  • Bisa dieksploitasi melalui jaringan (network)

  • Tidak memerlukan autentikasi

  • Dampak terhadap kerahasiaan data sangat tinggi

Bagaimana Cara Kerja Serangannya?

Kerentanan ini berasal dari kelemahan path traversal pada fitur Remote Access VPN dan Mobile Access.

Secara sederhana:

  • Penyerang mengirim permintaan khusus melalui internet

  • Sistem tidak memvalidasi jalur file dengan benar

  • Akibatnya, penyerang bisa membaca file internal sistem

Yang berbahaya, serangan ini bisa dilakukan tanpa username dan password.

Dampak dan Risiko

Jika berhasil dieksploitasi, penyerang dapat:

  • Membaca file konfigurasi sistem

  • Mengakses file sensitif seperti hash password

  • Mengumpulkan informasi untuk serangan lanjutan

Dalam jangka panjang, kerentanan ini bisa menyebabkan:

  • Pengambilalihan sistem

  • Pergerakan lateral di jaringan internal

  • Kebocoran data penting organisasi

Eksploitasi di Dunia Nyata

CVE-2024-24919 bukan sekadar ancaman teori. Kerentanan ini:

  • Sudah dieksploitasi secara aktif

  • Masuk dalam daftar CISA Known Exploited Vulnerabilities

  • Menjadi target penyerang di internet, terutama perangkat firewall yang terbuka ke publik

Ini menunjukkan bahwa risiko dari CVE ini sangat nyata.

Solusi dan Mitigasi

Untuk mengurangi risiko, Check Point telah merilis patch resmi. Langkah yang disarankan:

  1. Segera lakukan pembaruan (patching) ke versi terbaru

  2. Jika belum bisa update:

    • Nonaktifkan sementara fitur Remote Access VPN / Mobile Access

  3. Lakukan pengecekan log untuk mendeteksi aktivitas mencurigakan

Semakin lama patch ditunda, semakin besar risiko sistem diserang.

Rekomendasi Keamanan Tambahan

Agar lebih aman ke depannya:

  • Batasi akses perangkat gateway dari internet publik

  • Gunakan autentikasi yang kuat

  • Lakukan audit keamanan secara berkala

  • Terapkan prinsip least privilege

Keamanan tidak hanya soal perangkat, tetapi juga pengelolaan yang baik.

Kesimpulan

CVE-2024-24919 adalah kerentanan serius pada perangkat Check Point yang dapat menyebabkan kebocoran informasi sensitif. Karena sudah dieksploitasi di dunia nyata, organisasi yang menggunakan produk terdampak wajib segera melakukan mitigasi.

Proof of Concept (PoC)