Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto  ///    Scropri i corsi di Red Hot Cyber    ///  Un Threat Actors mette in vendita 180.000 utenti di Shopify  ///    Iscriviti al nostro canale Whatsapp    ///  GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux  ///    Scropri i corsi di Red Hot Cyber    ///  Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising  ///    Iscriviti al nostro canale Whatsapp    ///  Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso  ///  

Attacco alla VPN Check Point: Rilasciata Patch di Emergenza per la Vulnerabilità 0-day

Redazione RHC : 30 Maggio 2024 15:32

Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere le reti aziendali. Gli sviluppatori hanno già rilasciato una patch di emergenza per la vulnerabilità 0-day.

L’accesso remoto è integrato in tutti i firewall di rete Check Point. Può essere configurato come VPN client-to-site, per l’accesso alle reti aziendali tramite client VPN, e come portale VPN SSL per l’accesso al web.

Check Point ha avvertito che gli aggressori stanno prendendo di mira gateway con vecchi account locali e autenticazione non sicura basata solo su password, quando i certificati dovrebbero essere utilizzati per l’autenticazione per prevenire potenziali compromissioni.

“Recentemente abbiamo assistito ad attacchi a soluzioni VPN da parte di vari produttori di sistemi di sicurezza informatica. Alla luce di questi sviluppi, abbiamo monitorato i tentativi di accesso ai clienti VPN di Check Point da parte di utenti non autorizzati. A partire dal 24 maggio 2024, abbiamo identificato una serie di tentativi di accesso utilizzando account VPN locali legacy che si basano sul metodo di autenticazione deprecato basato solo sulla password”, ha affermato la società. “Abbiamo registrato tre tentativi di questo tipo, quando i nostri specialisti li hanno analizzati. Abbiamo scoperto uno schema simile e altri tentativi di attacchi simili.”

Per proteggersi da questi attacchi, Check Point consiglia ai clienti di verificare la presenza di account vulnerabili nei prodotti Quantum Security Gateway e CloudGuard Network Security, nonché nei software blade Mobile Access e Remote Access VPN.

I clienti sono stati inoltre invitati a modificare il metodo di autenticazione con uno più sicuro o a rimuovere gli account locali vulnerabili dal database del Security Management Server.

L’azienda ha successivamente rilasciato una patch di emergenza per Security Gateway, che blocca l’autenticazione di tutti gli account locali tramite password. Il problema è stato riconosciuto come vulnerabilità 0-day e ha ricevuto l’identificatore CVE-2024-24919. Dopo aver installato questa correzione, gli account locali con autenticazione debole non saranno in grado di accedere.

La società ha spiegato che il bug ha consentito agli aggressori di leggere determinate informazioni sui gateway di sicurezza Check Point con VPN di accesso remoto.

Il CVE-2024-24929 interessa CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances nelle versioni R80.20.x, R80.20SP (fuori produzione), R80.40 (fuori produzione), R81, R81 . 10, R81.10.x e R81.20.

Allo stesso tempo, le patch sono disponibili anche per le versioni il cui supporto è già terminato, ma dovranno essere scaricate e installate manualmente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.