Check Point advierte sobre una vulnerabilidad de día cero en sus productos de puerta de enlace de seguridad de red que actores maliciosos han explotado en la naturaleza.
Seguimiento como CVE-2024-24919El problema afecta a CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark.
«La vulnerabilidad potencialmente permite a un atacante leer cierta información en puertas de enlace conectadas a Internet con una VPN de acceso remoto o acceso móvil habilitado», Check Point dicho.
Las correcciones están disponibles en las siguientes versiones:
- Versiones de Quantum Security Gateway y CloudGuard Network Security: R81.20, R81.10, R81, R80.40
- Chasis Quantum Maestro y Quantum Scalable: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Versión de puertas de enlace Quantum Spark: R81.10.x, R80.20.x, R77.20.x
El acontecimiento se produce días después de que la empresa israelí de ciberseguridad advirtiera sobre ataques dirigidos a sus dispositivos VPN para infiltrarse en redes corporativas.
«El 24 de mayo de 2024, identificamos una pequeña cantidad de intentos de inicio de sesión utilizando cuentas VPN locales antiguas que dependían de un método de autenticación de solo contraseña no recomendado», señaló a principios de esta semana.
Esto ahora se ha atribuido a un nuevo día cero de alta gravedad descubierto en puertas de enlace de seguridad con IPSec VPN, Remote Access VPN y Mobile Access Software Blade.
Check Point no proporcionó detalles sobre la naturaleza de los ataques, pero nota en una pregunta frecuente que los intentos de explotación observados hasta ahora se centran en «no se recomienda el acceso remoto a cuentas locales antiguas con autenticación de solo contraseña» contra un «pequeño número de clientes».
Dirigirse a dispositivos VPN representa solo la última serie de ataques dirigidos a aplicaciones del perímetro de la red, con ataques similares que afectaron a dispositivos de Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks y VMware en los últimos años.
«Los atacantes están motivados para obtener acceso a las organizaciones a través de configuraciones de acceso remoto para que puedan intentar descubrir los activos y usuarios relevantes de la empresa, buscando vulnerabilidades para ganar persistencia en los activos clave de la empresa», dijo Check Point.