Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa
Importância da Atualização Imediata
A fornecedora de software de cibersegurança, Check Point, está alertando seus clientes para atualizarem seus softwares imediatamente devido a uma vulnerabilidade zero-day sob exploração ativa.
Detalhes da Vulnerabilidade
Na semana passada, a Check Point anunciou que havia detectado “um pequeno número de tentativas de login” direcionadas a alguns ambientes de VPN de seus clientes. Posteriormente, a empresa descobriu a causa raiz, atribuiu um CVE (CVE-2024-24919, CVSS 8.6) e solicitou aos clientes a atualizarem seus softwares o quanto antes.
A vulnerabilidade afeta o CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances da Check Point. Aqueles com VPN de Acesso Remoto, também chamada de “Mobile Access Blade,” habilitada estão vulneráveis.
Métodos de Ataque e Recomendação da Check Point
A Check Point explicou que a vulnerabilidade envolve atacantes “usando contas locais de VPN antigas que dependem de métodos de autenticação apenas por senha não recomendados.”
“A autenticação apenas por senha é considerada um método desfavorável para garantir os mais altos níveis de segurança, e recomendamos não confiar nisso ao fazer login na infraestrutura de rede”, acrescentou a Check Point.
Medidas de Mitigação
Patches estão disponíveis para todos os sistemas afetados. A Check Point afirmou na página de patch que a exploração bem-sucedida da vulnerabilidade pode resultar em um invasor acessando informações sensíveis em um gateway de segurança, permitindo que o invasor se mova lateralmente com privilégios de administrador de domínio.
A empresa de inteligência de ameaças Mnemonic, que foi contatada pela Check Point sobre a vulnerabilidade, descobriu que ela está sendo explorada desde o final de abril.
“Agora está provado que a vulnerabilidade permite que um ator de ameaças recupere todos os arquivos no sistema de arquivos local,” disse a Mnemonic. “Isso inclui hashes de senha para todas as contas locais, chaves SSH, certificados e outros arquivos críticos.”
Reforçando a Postura de Segurança VPN
Além de instalar os patches, a Check Point recomenda que os usuários reforcem sua postura de VPN, uma vez que a vulnerabilidade se baseia na exploração de contas sem autenticação adicional habilitada. Uma boa medida inicial seria exigir múltiplos fatores de autenticação. A Check Point também recomenda revisar e remover contas locais de VPN desnecessárias e garantir que as necessárias tenham medidas de autenticação adicionais. A autenticação multifator pode ser complicada, mas é melhor do que lidar com uma violação.
Sou entusiasta de Tecnologia, Gamer, Blogueiro e Editor do Portal do Pixel.