Check Point предупреждает об атаках нулевого дня на свои продукты VPN-шлюза

Tomcat

Professional
Messages
2,533
Reputation
6
Reaction score
518
Points
113
Check Point предупреждает об уязвимости нулевого дня в своих продуктах сетевых шлюзов безопасности, которую злоумышленники использовали в своих целях.

Отслеживаемая как CVE-2024-24919 проблема затрагивает сеть CloudGuard, Quantum Maestro, квантовое масштабируемое шасси, квантовые шлюзы безопасности и устройства Quantum Spark.

"Уязвимость потенциально позволяет злоумышленнику считывать определенную информацию на шлюзах, подключенных к Интернету, с включенным VPN для удаленного доступа или мобильным доступом", - сказал Check Point.

Исправления доступны в следующих версиях -
  • Версии сетевой безопасности Quantum Security Gateway и CloudGuard - R81.20, R81.10, R81, R80.40
  • Quantum Maestro и Quantum Scalable Chassis - R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Версия шлюзов Quantum Spark - R81.10.x, R80.20.x, R77.20.x
Разработка произошла через несколько дней после того, как израильская компания по кибербезопасности предупредила об атаках, нацеленных на ее VPN-устройства с целью проникновения в корпоративные сети.

"К 24 мая 2024 года мы выявили небольшое количество попыток входа в систему с использованием старых локальных учетных записей VPN, использующих не рекомендованный метод аутентификации только по паролю", - отмечалось ранее на этой неделе.

Теперь это связано с новой атакой нулевого дня повышенной сложности, обнаруженной в шлюзах безопасности с IPSec VPN, VPN удаленного доступа и программным обеспечением мобильного доступа blade.

Check Point не уточнила характер атак, но отметила в часто задаваемых вопросах, что наблюдаемые до сих пор попытки использования сосредоточены на "удаленном доступе к старым локальным учетным записям с не рекомендованной аутентификацией только по паролю" против "небольшого числа клиентов".

Check Point


Нацеливание на VPN-устройства представляет собой лишь последнюю серию атак, нацеленных на приложения сетевого периметра, при этом аналогичные атаки за последние годы затронули устройства Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks и VMware.

"Злоумышленники заинтересованы в получении доступа к организациям через настройки удаленного доступа, чтобы попытаться обнаружить соответствующие корпоративные активы и пользователей, выискивая уязвимости, чтобы добиться сохранности ключевых корпоративных активов", - говорится в сообщении Check Point.
 
Top