Tomcat
Professional
- Messages
- 2,689
- Reaction score
- 916
- Points
- 113
Check Point предупреждает об уязвимости нулевого дня в своих продуктах сетевых шлюзов безопасности, которую злоумышленники использовали в своих целях.
Отслеживаемая как CVE-2024-24919 проблема затрагивает сеть CloudGuard, Quantum Maestro, квантовое масштабируемое шасси, квантовые шлюзы безопасности и устройства Quantum Spark.
"Уязвимость потенциально позволяет злоумышленнику считывать определенную информацию на шлюзах, подключенных к Интернету, с включенным VPN для удаленного доступа или мобильным доступом", - сказал Check Point.
Исправления доступны в следующих версиях -
"К 24 мая 2024 года мы выявили небольшое количество попыток входа в систему с использованием старых локальных учетных записей VPN, использующих не рекомендованный метод аутентификации только по паролю", - отмечалось ранее на этой неделе.
Теперь это связано с новой атакой нулевого дня повышенной сложности, обнаруженной в шлюзах безопасности с IPSec VPN, VPN удаленного доступа и программным обеспечением мобильного доступа blade.
Check Point не уточнила характер атак, но отметила в часто задаваемых вопросах, что наблюдаемые до сих пор попытки использования сосредоточены на "удаленном доступе к старым локальным учетным записям с не рекомендованной аутентификацией только по паролю" против "небольшого числа клиентов".
Нацеливание на VPN-устройства представляет собой лишь последнюю серию атак, нацеленных на приложения сетевого периметра, при этом аналогичные атаки за последние годы затронули устройства Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks и VMware.
"Злоумышленники заинтересованы в получении доступа к организациям через настройки удаленного доступа, чтобы попытаться обнаружить соответствующие корпоративные активы и пользователей, выискивая уязвимости, чтобы добиться сохранности ключевых корпоративных активов", - говорится в сообщении Check Point.
Отслеживаемая как CVE-2024-24919 проблема затрагивает сеть CloudGuard, Quantum Maestro, квантовое масштабируемое шасси, квантовые шлюзы безопасности и устройства Quantum Spark.
"Уязвимость потенциально позволяет злоумышленнику считывать определенную информацию на шлюзах, подключенных к Интернету, с включенным VPN для удаленного доступа или мобильным доступом", - сказал Check Point.
Исправления доступны в следующих версиях -
- Версии сетевой безопасности Quantum Security Gateway и CloudGuard - R81.20, R81.10, R81, R80.40
- Quantum Maestro и Quantum Scalable Chassis - R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Версия шлюзов Quantum Spark - R81.10.x, R80.20.x, R77.20.x
"К 24 мая 2024 года мы выявили небольшое количество попыток входа в систему с использованием старых локальных учетных записей VPN, использующих не рекомендованный метод аутентификации только по паролю", - отмечалось ранее на этой неделе.
Теперь это связано с новой атакой нулевого дня повышенной сложности, обнаруженной в шлюзах безопасности с IPSec VPN, VPN удаленного доступа и программным обеспечением мобильного доступа blade.
Check Point не уточнила характер атак, но отметила в часто задаваемых вопросах, что наблюдаемые до сих пор попытки использования сосредоточены на "удаленном доступе к старым локальным учетным записям с не рекомендованной аутентификацией только по паролю" против "небольшого числа клиентов".

Нацеливание на VPN-устройства представляет собой лишь последнюю серию атак, нацеленных на приложения сетевого периметра, при этом аналогичные атаки за последние годы затронули устройства Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks и VMware.
"Злоумышленники заинтересованы в получении доступа к организациям через настройки удаленного доступа, чтобы попытаться обнаружить соответствующие корпоративные активы и пользователей, выискивая уязвимости, чтобы добиться сохранности ключевых корпоративных активов", - говорится в сообщении Check Point.