Você está visualizando atualmente Alerta do Check Point sobre Ataques Zero-Day em seus Produtos de Gateway VPN

Alerta do Check Point sobre Ataques Zero-Day em seus Produtos de Gateway VPN

A Check Point está alertando sobre uma vulnerabilidade zero-day em seus produtos de gateway de segurança de rede que agentes maliciosos têm explorado na natureza. Rastreado como CVE-2024-24919 (pontuação CVSS: 7.5), o problema afeta o CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark appliances.

“A vulnerabilidade potencialmente permite que um invasor leia certas informações nos Gateways conectados à Internet com acesso remoto VPN ou acesso móvel habilitado”, afirmou a Check Point.

Correções estão disponíveis nas seguintes versões – Gateway de Segurança Quantum e Versões de Segurança de Rede CloudGuard – R81.20, R81.10, R81, R80.40; Maestro Quantum e Chassi Escalável Quantum – R81.20, R81.10, R80.40, R80.30SP, R80.20SP; Versão de Portais Quantum Spark – R81.10.x, R80.20.x, R77.20.x.

O desenvolvimento vem dias após a empresa israelense de cibersegurança alertar sobre ataques direcionados a seus dispositivos VPN para infiltrar redes corporativas. Isso foi rastreado até uma nova vulnerabilidade de alta gravidade descoberta em Gateways de Segurança com VPN IPSec, VPN de Acesso Remoto e o blade de software de Acesso Móvel. A mira em dispositivos VPN representa apenas a mais recente série de ataques a aplicativos de perímetro de rede, com intrusões semelhantes impactando dispositivos de redes de empresas nos últimos anos.

“Atacantes são motivados a obter acesso às organizações através de setups de acesso remoto para tentar descobrir ativos e usuários empresariais relevantes, procurando por vulnerabilidades a fim de obter persistência em ativos empresariais-chave”, afirmou a Check Point.

Tentativas de exploração foram detectadas desde 30 de abril de 2024. A mnemonic, empresa de segurança cibernética, observou tentativas de exploração envolvendo CVE-2024-24919 e mirando ambientes de clientes desde essa data. A empresa norueguesa descreveu a falha como crítica e trivial de explorar, pois não requer interação do usuário ou privilégios.