Check Point advierte sobre ataques de Día Cero a sus productos VPN Gateway – Masterhacks Blog

Check Point advierte sobre ataques de Día Cero a sus productos VPN Gateway

Check Point está alertando sobre una vulnerabilidad de día cero en sus productos de gateway de seguridad de red que ha sido explotada por actores maliciosos.

Identificada como CVE-2024-24919, la vulnerabilidad afecta a CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark appliances.

«La vulnerabilidad podría permitir a un atacante leer cierta información en los gateways conectados a Internet con VPN de acceso remoto o acceso móvil habilitado,» explicó Check Point.

Las correcciones están disponibles en las siguientes versiones:

  • Quantum Security Gateway y CloudGuard Network Security Versions: R81.20, R81.10, R81, R80.40
  • Quantum Maestro y Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Quantum Spark Gateways Version: R81.10.x, R80.20.x, R77.20.x

Este desarrollo se produce días después de que la compañía de ciberseguridad israelí advirtiera sobre ataques dirigidos a sus dispositivos VPN para infiltrarse en redes empresariales.

«Para el 24 de mayo de 2024, identificamos un pequeño número de intentos de inicio de sesión utilizando cuentas locales de VPN antiguas que dependen de un método de autenticación solo por contraseña no recomendado,» señaló a principios de esta semana.

Esto ahora se ha rastreado hasta una nueva vulnerabilidad de día cero de alta gravedad descubierta en Security Gateways con IPSec VPN, Remote Access VPN y el software Mobile Access blade.

Check Point no detalló la naturaleza de los ataques, pero indicó en una FAQ que los intentos de explotación observados hasta ahora se enfocan en «el acceso remoto en cuentas locales antiguas con autenticación no recomendada solo por contraseña un pequeño número de clientes.»

El ataque a dispositivos VPN representa solo la última serie de ataques dirigidos a aplicaciones de perímetro de red, con ataques similares que afectan a dispositivos de Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks y VMware en los últimos años.

«Los atacantes están motivados para acceder a organizaciones a través de configuraciones de acceso remoto para intentar descubrir activos y usuarios empresariales relevantes, buscando vulnerabilidades para obtener persistencia en activos empresariales clave,» explicó Check Point.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *