Check Point advierte sobre una vulnerabilidad de día cero en sus productos de puerta de enlace de seguridad de red que los actores han explotado en la naturaleza.
Seguimiento como CVE-2024-24919El problema afecta a CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark.
«La vulnerabilidad podría potencialmente permitir a un atacante leer cierta información en una VPN de acceso remoto o en puertas de enlace conectadas a Internet con acceso móvil habilitado», dijo Check Point. Dicho.
Las revisiones están disponibles en las siguientes versiones:
- Versiones de seguridad de red Quantum Security Gateway y CloudGuard: R81.20, R81.10, R81, R80.40
- Chasis Quantum Maestro y Quantum escalable: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Versión de puertas de enlace Quantum Spark: R81.10.x, R80.20.x, R77.20.x
El acontecimiento se produce días después de que una empresa israelí de ciberseguridad advirtiera sobre ataques dirigidos a sus dispositivos VPN para infiltrarse en las redes empresariales.
«A partir del 24 de mayo de 2024, hemos detectado una pequeña cantidad de intentos de inicio de sesión utilizando cuentas locales VPN más antiguas que dependen de un método de autenticación obsoleto de solo contraseña», dijo a principios de esta semana.
Ahora es reconocido por el nuevo día cero de alta gravedad que se encuentra en Security Gateways con IPSec VPN, Remote Access VPN y Mobile Access Software Blade.
Sin embargo, no se explicó la naturaleza de los ataques a los puestos de control. observado Los intentos de explotación observados hasta ahora en las preguntas frecuentes se centraron en «no se recomienda el acceso remoto a cuentas locales antiguas con autenticación de solo contraseña» contra «un pequeño número de clientes».
Ataques similares en los últimos años que afectaron a dispositivos de Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks y VMware representan solo el último de una serie de ataques dirigidos a dispositivos VPN para apuntar a aplicaciones del perímetro de la red.
«Los atacantes están motivados para obtener acceso a las organizaciones a través de configuraciones de acceso remoto para que puedan intentar encontrar activos y usuarios empresariales relevantes, buscando vulnerabilidades para controlar los activos empresariales clave», dijo Checkpoint.
«Lector amigable. Aficionado al tocino. Escritora. Nerd de Twitter galardonado. Introvertido. Gurú de Internet. Aficionado a la cerveza».