Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa

Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa

Importância da Atualização Imediata

A fornecedora de software de cibersegurança, Check Point, está alertando seus clientes para atualizarem seus softwares imediatamente devido a uma vulnerabilidade zero-day sob exploração ativa.

Detalhes da Vulnerabilidade

Na semana passada, a Check Point anunciou que havia detectado “um pequeno número de tentativas de login” direcionadas a alguns ambientes de VPN de seus clientes. Posteriormente, a empresa descobriu a causa raiz, atribuiu um CVE (CVE-2024-24919, CVSS 8.6) e solicitou aos clientes a atualizarem seus softwares o quanto antes.

A vulnerabilidade afeta o CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances da Check Point. Aqueles com VPN de Acesso Remoto, também chamada de “Mobile Access Blade,” habilitada estão vulneráveis.

Métodos de Ataque e Recomendação da Check Point

A Check Point explicou que a vulnerabilidade envolve atacantes “usando contas locais de VPN antigas que dependem de métodos de autenticação apenas por senha não recomendados.”

“A autenticação apenas por senha é considerada um método desfavorável para garantir os mais altos níveis de segurança, e recomendamos não confiar nisso ao fazer login na infraestrutura de rede”, acrescentou a Check Point.

Medidas de Mitigação

Patches estão disponíveis para todos os sistemas afetados. A Check Point afirmou na página de patch que a exploração bem-sucedida da vulnerabilidade pode resultar em um invasor acessando informações sensíveis em um gateway de segurança, permitindo que o invasor se mova lateralmente com privilégios de administrador de domínio.

A empresa de inteligência de ameaças Mnemonic, que foi contatada pela Check Point sobre a vulnerabilidade, descobriu que ela está sendo explorada desde o final de abril.

“Agora está provado que a vulnerabilidade permite que um ator de ameaças recupere todos os arquivos no sistema de arquivos local,” disse a Mnemonic. “Isso inclui hashes de senha para todas as contas locais, chaves SSH, certificados e outros arquivos críticos.”

Reforçando a Postura de Segurança VPN

Além de instalar os patches, a Check Point recomenda que os usuários reforcem sua postura de VPN, uma vez que a vulnerabilidade se baseia na exploração de contas sem autenticação adicional habilitada. Uma boa medida inicial seria exigir múltiplos fatores de autenticação. A Check Point também recomenda revisar e remover contas locais de VPN desnecessárias e garantir que as necessárias tenham medidas de autenticação adicionais. A autenticação multifator pode ser complicada, mas é melhor do que lidar com uma violação.

Fonte: https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1