Vulnerabilidad Zero-Day en Check Point
- OSIPTEL
- 3 junio 2024
Check Point ha publicado revisiones para una vulnerabilidad Zero-Day explotada en ataques que buscan obtener acceso remoto a firewalls e intentar violar redes corporativas a través de sus VPN.
Check Point advirtió sobre un aumento en los ataques dirigidos a dispositivos VPN y ha compartido recomendaciones sobre cómo los administradores pueden proteger sus dispositivos. La vulnerabilidad Zero-Day, registrada como CVE-2024-24919, es una vulnerabilidad de divulgación de información de alta gravedad que permite a los atacantes leer cierta información en Check Point Security Gateways expuestos.
Esta vulnerabilidad afecta a los siguientes productos: CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark Appliances, en las versiones del producto: R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x y R81.20.
De acuerdo con el análisis de Watchtower, ya hay exploits públicos que se están aprovechando de la vulnerabilidad y existen más de 109,000 servicios expuestos. Una vez instalada la revisión, los intentos de inicio de sesión que utilicen credenciales y métodos de autenticación débiles se bloquearán automáticamente y se creará un registro.
Se recomienda a aquellos que no puedan aplicar la actualización que mejoren su postura de seguridad actualizando la contraseña de Active Directory (AD) que Security Gateway utiliza para la autenticación. Además, Check Point ha creado un script de validación de acceso remoto que se puede cargar en ‘SmartConsole’ y ejecutar para revisar los resultados y tomar las acciones adecuadas.
Fuente: https://blog.segu-info.com.ar/2024/05/vulnerabilidad-zero-day-en-check-point.html
Deja una respuesta