Check Point发布了热修复程序,以解决一个被追踪为CVE-2024-24919的VPN零日漏洞,该漏洞正在野外被积极利用进行攻击。漏洞CVE-2024-24919是Quantum Gateway信息泄露问题。威胁行为者利用此漏洞来获取远程防火墙访问权限并入侵企业网络。该问题影响了CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways和Quantum Spark Appliances。受影响的版本包括R80.20.x、R80.20SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x和R81.20。
本周早些时候,该安全公司警告称,针对VPN解决方案的攻击激增。公司表示:“我们最近目睹了受损的VPN解决方案,包括各种网络安全供应商。鉴于这些事件,我们一直在监视试图未经授权访问Check Point客户VPN的尝试。截至2024年5月24日,我们确定了一小部分使用旧的VPN本地帐户进行登录尝试的情况,这些帐户依赖于不推荐的仅密码认证方法。”
“我们最近目睹了受损的VPN解决方案,包括各种网络安全供应商。鉴于这些事件,我们一直在监视试图未经授权访问Check Point客户VPN的尝试。”供应商发布的初始警告中写道。“截至2024年5月24日,我们确定了一小部分使用旧的VPN本地帐户进行登录尝试的情况,这些帐户依赖于不推荐的仅密码认证方法。”
该公司开始调查这些攻击,组建了特别团队,包括事件响应、研究、技术服务和产品专业人员。专家们在24小时内发现了几个受攻击的潜在客户。
5月28日,专家们发现了攻击者如何针对其客户,并为Check Point网络安全网关发布了修复程序。供应商的更新警告中写道:“此漏洞可能允许攻击者读取具有远程访问VPN或移动访问启用的Internet连接的网关上的某些信息。截至此前警告的5月27日,我们已经看到的尝试主要集中在具有旧本地帐户和不推荐的仅密码认证的远程访问方案上。”
“在这一发展的几个小时内,Check Point发布了一个易于实施的解决方案,防止利用此漏洞的尝试。为了保持安全,客户应遵循这些简单的说明来部署提供的解决方案。”
该公司还发布了针对终止生命周期(EOL)版本中的漏洞的热修复程序。
原文始发于微信公众号(黑猫安全):Check Point发布了针对正在被利用的VPN零日漏洞的热修复
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论