
Redazione RHC : 30 Maggio 2024 15:32
Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere le reti aziendali. Gli sviluppatori hanno già rilasciato una patch di emergenza per la vulnerabilità 0-day.
L’accesso remoto è integrato in tutti i firewall di rete Check Point. Può essere configurato come VPN client-to-site, per l’accesso alle reti aziendali tramite client VPN, e come portale VPN SSL per l’accesso al web.
Check Point ha avvertito che gli aggressori stanno prendendo di mira gateway con vecchi account locali e autenticazione non sicura basata solo su password, quando i certificati dovrebbero essere utilizzati per l’autenticazione per prevenire potenziali compromissioni.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Recentemente abbiamo assistito ad attacchi a soluzioni VPN da parte di vari produttori di sistemi di sicurezza informatica. Alla luce di questi sviluppi, abbiamo monitorato i tentativi di accesso ai clienti VPN di Check Point da parte di utenti non autorizzati. A partire dal 24 maggio 2024, abbiamo identificato una serie di tentativi di accesso utilizzando account VPN locali legacy che si basano sul metodo di autenticazione deprecato basato solo sulla password”, ha affermato la società. “Abbiamo registrato tre tentativi di questo tipo, quando i nostri specialisti li hanno analizzati. Abbiamo scoperto uno schema simile e altri tentativi di attacchi simili.”
Per proteggersi da questi attacchi, Check Point consiglia ai clienti di verificare la presenza di account vulnerabili nei prodotti Quantum Security Gateway e CloudGuard Network Security, nonché nei software blade Mobile Access e Remote Access VPN.
I clienti sono stati inoltre invitati a modificare il metodo di autenticazione con uno più sicuro o a rimuovere gli account locali vulnerabili dal database del Security Management Server.
L’azienda ha successivamente rilasciato una patch di emergenza per Security Gateway, che blocca l’autenticazione di tutti gli account locali tramite password. Il problema è stato riconosciuto come vulnerabilità 0-day e ha ricevuto l’identificatore CVE-2024-24919. Dopo aver installato questa correzione, gli account locali con autenticazione debole non saranno in grado di accedere.

La società ha spiegato che il bug ha consentito agli aggressori di leggere determinate informazioni sui gateway di sicurezza Check Point con VPN di accesso remoto.
Il CVE-2024-24929 interessa CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways e Quantum Spark Appliances nelle versioni R80.20.x, R80.20SP (fuori produzione), R80.40 (fuori produzione), R81, R81 . 10, R81.10.x e R81.20.
Allo stesso tempo, le patch sono disponibili anche per le versioni il cui supporto è già terminato, ma dovranno essere scaricate e installate manualmente.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...