A Check Point está alertando sobre uma vulnerabilidade zero-day em seus produtos de gateway de segurança de rede que atores ameaçadores exploraram no mundo real. Rastreada como CVE-2024-24919 (pontuação CVSS: 7,5), o problema afeta o CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark appliances. “A vulnerabilidade potencialmente permite que um invasor leia determinadas informações em Gateways conectados à Internet com acesso remoto VPN ou acesso móvel ativado,” disse a Check Point. As correções estão disponíveis nas seguintes versões – Quantum Security Gateway e CloudGuard Network Security Versions – R81.20, R81.10, R81, R80.40 Quantum Maestro e Quantum Scalable Chassis – R81.20, R81.10, R80.40, R80.30SP, R80.20SP Quantum Spark Gateways Version – R81.10.x, R80.20.x, R77.20.x. O desenvolvimento vem dias depois que a empresa de segurança cibernética israelense alertou sobre ataques direcionados a seus dispositivos VPN para infiltrar redes corporativas. Isso agora foi rastreado até uma nova vulnerabilidade zero-day de alta gravidade descoberta em Security Gateways com IPSec VPN, Remote Access VPN e o software blade Mobile Access. A empresa não elaborou sobre a natureza dos ataques, mas observou em um FAQ que as tentativas de exploração observadas até agora se concentram em “acesso remoto em contas locais antigas com autenticação apenas por senha não recomendada” contra um “pequeno número de clientes”. O direcionamento de dispositivos VPN representa apenas a mais recente série de ataques direcionados a aplicativos perimetrais de rede. Ataques semelhantes impactaram dispositivos de Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks e VMware nos últimos anos. “Os atacantes são motivados a obter acesso a organizações através de configurações de acesso remoto para tentar descobrir ativos e usuários corporativos relevantes, procurando vulnerabilidades a fim de obter persistência em ativos corporativos-chave,” disse a Check Point. Desde 30 de abril de 2024, a firma de segurança cibernética mnemonic observou tentativas de exploração envolvendo CVE-2024-24919 e visando os ambientes de seus clientes. “A vulnerabilidade é considerada crítica porque permite que atores não autorizados extraiam informações de gateways conectados à Internet,” disse a empresa. “A vulnerabilidade permite que um ator mal-intencionado enumere e extraia hashes de senha para todas as contas locais, incluindo a conta usada para se conectar ao Active Directory.”
Aviso do Check Point sobre Ataques Zero-Day em seus Produtos de Gateway VPN.
- Autor do post:killer
- Post publicado:29 de maio de 2024
- Categoria do post:Notícias de Segurança