Check Point Alerta Sobre Ataques Zero-Day em Seus Produtos de Gateway VPN

A Check Point está alertando sobre uma vulnerabilidade zero-day em seus produtos de gateway de segurança de rede que os atores de ameaças têm explorado na natureza. Identificado como CVE-2024-24919, o problema afeta CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark appliances. A vulnerabilidade potencialmente permite que um atacante leia certas informações em Gateways conectados à Internet com acesso remoto VPN ou acesso móvel habilitado. Hotfixes estão disponíveis nas seguintes versões – Gateway de segurança Quantum e CloudGuard Network – R81.20, R81.10, R81, R80.40. Maestro Quantum e Chassis de Escala Quantum – R81.20, R81.10, R80.40, R80.30SP, R80.20SP. Versão de Gateways Spark Quantum – R81.10.x, R80.20.x, R77.20.x. O direcionamento de dispositivos VPN representa apenas a mais recente série de ataques a aplicativos perimetrais de rede, com intrusões semelhantes impactando dispositivos de empresas como Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks e VMware nos últimos anos. Até o momento, milhares de dispositivos voltados para a internet são vulneráveis ao CVE-2024-24919, sendo descrito inicialmente como uma vulnerabilidade de divulgação de informações, mas posteriormente descoberto como uma falha de travessia de caminho que possibilita sair dos limites do diretório atual e ler arquivos arbitrários, incluindo aqueles contendo informações sensíveis como “/etc/shadow”. Além disso, não é necessário interação ou privilégios do usuário para explorar com sucesso essa vulnerabilidade, que já foi aproveitada para extrair dados do Active Directory e permitir o movimento lateral na rede. Recomenda-se atualizar o Check Point o mais rápido possível.