Check Point advierte sobre ataques de día cero a sus productos de puerta de enlace VPN

Check Point advierte sobre ataques de día cero a sus productos de puerta de enlace VPN

29 de mayo de 2024Sala de redacciónSeguridad empresarial/vulnerabilidad

Check Point advierte sobre una vulnerabilidad de día cero en sus productos de puerta de enlace de seguridad de red que los actores han explotado en la naturaleza.

Seguimiento como CVE-2024-24919El problema afecta a CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark.

«La vulnerabilidad podría potencialmente permitir a un atacante leer cierta información en una VPN de acceso remoto o en puertas de enlace conectadas a Internet con acceso móvil habilitado», dijo Check Point. Dicho.

ciberseguridad

Las revisiones están disponibles en las siguientes versiones:

  • Versiones de seguridad de red Quantum Security Gateway y CloudGuard: R81.20, R81.10, R81, R80.40
  • Chasis Quantum Maestro y Quantum escalable: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Versión de puertas de enlace Quantum Spark: R81.10.x, R80.20.x, R77.20.x

El acontecimiento se produce días después de que una empresa israelí de ciberseguridad advirtiera sobre ataques dirigidos a sus dispositivos VPN para infiltrarse en las redes empresariales.

«A partir del 24 de mayo de 2024, hemos detectado una pequeña cantidad de intentos de inicio de sesión utilizando cuentas locales VPN más antiguas que dependen de un método de autenticación obsoleto de solo contraseña», dijo a principios de esta semana.

Ahora es reconocido por el nuevo día cero de alta gravedad que se encuentra en Security Gateways con IPSec VPN, Remote Access VPN y Mobile Access Software Blade.

ciberseguridad

Sin embargo, no se explicó la naturaleza de los ataques a los puestos de control. observado Los intentos de explotación observados hasta ahora en las preguntas frecuentes se centraron en «no se recomienda el acceso remoto a cuentas locales antiguas con autenticación de solo contraseña» contra «un pequeño número de clientes».

punto de control

Ataques similares en los últimos años que afectaron a dispositivos de Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks y VMware representan solo el último de una serie de ataques dirigidos a dispositivos VPN para apuntar a aplicaciones del perímetro de la red.

READ  El Madrid vence a Kovid-19, de 104 años, mientras recibe tratamiento en un hospital de Columba 24.PL

«Los atacantes están motivados para obtener acceso a las organizaciones a través de configuraciones de acceso remoto para que puedan intentar encontrar activos y usuarios empresariales relevantes, buscando vulnerabilidades para controlar los activos empresariales clave», dijo Checkpoint.

¿Fue interesante este artículo? Síganos Gorjeo Y LinkedIn Para leer más contenido exclusivo publicamos.

Recommended For You

About the Author: Tristán Jerez

"Lector amigable. Aficionado al tocino. Escritora. Nerd de Twitter galardonado. Introvertido. Gurú de Internet. Aficionado a la cerveza".

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *