Redazione RHC : 30 Maggio 2024 15:32
Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere le reti aziendali. Gli sviluppatori hanno già rilasciato una patch di emergenza per la vulnerabilità 0-day.
L’accesso remoto è integrato in tutti i firewall di rete Check Point. Può essere configurato come VPN client-to-site, per l’accesso alle reti aziendali tramite client VPN, e come portale VPN SSL per l’accesso al web.
Check Point ha avvertito che gli aggressori stanno prendendo di mira gateway con vecchi account locali e autenticazione non sicura basata solo su password, quando i certificati dovrebbero essere utilizzati per l’autenticazione per prevenire potenziali compromissioni.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
“Recentemente abbiamo assistito ad attacchi a soluzioni VPN da parte di vari produttori di sistemi di sicurezza informatica. Alla luce di questi sviluppi, abbiamo monitorato i tentativi di accesso ai clienti VPN di Check Point da parte di utenti non autorizzati. A partire dal 24 maggio 2024, abbiamo identificato una serie di tentativi di accesso utilizzando account VPN locali legacy che si basano sul metodo di autenticazione deprecato basato solo sulla password”, ha affermato la società. “Abbiamo registrato tre tentativi di questo tipo, quando i nostri specialisti li hanno analizzati. Abbiamo scoperto uno schema simile e altri tentativi di attacchi simili.”
Per proteggersi da questi attacchi, Check Point consiglia ai clienti di verificare la presenza di account vulnerabili nei prodotti Quantum Security Gateway e CloudGuard Network Security, nonché nei software blade Mobile Access e Remote Access VPN.
I clienti sono stati inoltre invitati a modificare il metodo di autenticazione con uno più sicuro o a rimuovere gli account locali vulnerabili dal database del Security Management Server.
L’azienda ha successivamente rilasciato una patch di emergenza per Security Gateway, che blocca l’autenticazione di tutti gli account locali tramite password. Il problema è stato riconosciuto come vulnerabilità 0-day e ha ricevuto l’identificatore CVE-2024-24919. Dopo aver installato questa correzione, gli account locali con autenticazione debole non saranno in grado di accedere.
La società ha spiegato che il bug ha consentito agli aggressori di leggere determinate informazioni sui gateway di sicurezza Check Point con VPN di accesso remoto.
Il CVE-2024-24929 interessa CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances nelle versioni R80.20.x, R80.20SP (fuori produzione), R80.40 (fuori produzione), R81, R81 . 10, R81.10.x e R81.20.
Allo stesso tempo, le patch sono disponibili anche per le versioni il cui supporto è già terminato, ma dovranno essere scaricate e installate manualmente.