Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa - Portal do Pixel

Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa

Check Point Alerta Clientes para Corrigir Vulnerabilidade em VPN Sob Exploração Ativa

Importância da Atualização Imediata

A fornecedora de software de cibersegurança, Check Point, está alertando seus clientes para atualizarem seus softwares imediatamente devido a uma vulnerabilidade zero-day sob exploração ativa.

Detalhes da Vulnerabilidade

Na semana passada, a Check Point anunciou que havia detectado “um pequeno número de tentativas de login” direcionadas a alguns ambientes de VPN de seus clientes. Posteriormente, a empresa descobriu a causa raiz, atribuiu um CVE (CVE-2024-24919, CVSS 8.6) e solicitou aos clientes a atualizarem seus softwares o quanto antes.

A vulnerabilidade afeta o CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances da Check Point. Aqueles com VPN de Acesso Remoto, também chamada de “Mobile Access Blade,” habilitada estão vulneráveis.

Métodos de Ataque e Recomendação da Check Point

A Check Point explicou que a vulnerabilidade envolve atacantes “usando contas locais de VPN antigas que dependem de métodos de autenticação apenas por senha não recomendados.”

“A autenticação apenas por senha é considerada um método desfavorável para garantir os mais altos níveis de segurança, e recomendamos não confiar nisso ao fazer login na infraestrutura de rede”, acrescentou a Check Point.

Medidas de Mitigação

Patches estão disponíveis para todos os sistemas afetados. A Check Point afirmou na página de patch que a exploração bem-sucedida da vulnerabilidade pode resultar em um invasor acessando informações sensíveis em um gateway de segurança, permitindo que o invasor se mova lateralmente com privilégios de administrador de domínio.

A empresa de inteligência de ameaças Mnemonic, que foi contatada pela Check Point sobre a vulnerabilidade, descobriu que ela está sendo explorada desde o final de abril.

“Agora está provado que a vulnerabilidade permite que um ator de ameaças recupere todos os arquivos no sistema de arquivos local,” disse a Mnemonic. “Isso inclui hashes de senha para todas as contas locais, chaves SSH, certificados e outros arquivos críticos.”

Reforçando a Postura de Segurança VPN

Além de instalar os patches, a Check Point recomenda que os usuários reforcem sua postura de VPN, uma vez que a vulnerabilidade se baseia na exploração de contas sem autenticação adicional habilitada. Uma boa medida inicial seria exigir múltiplos fatores de autenticação. A Check Point também recomenda revisar e remover contas locais de VPN desnecessárias e garantir que as necessárias tenham medidas de autenticação adicionais. A autenticação multifator pode ser complicada, mas é melhor do que lidar com uma violação.

Fonte: https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1