Новости компьютерной безопасности:

  Latest News

Check Point VPN Zero-Day Vulnerability Exploited in Wild to Gain Remote Access

С сайта: Vulnerability(cybersecuritynews.com)

Check Point VPN Zero-Day Vulnerability Exploited in Wild to Gain Remote Access

Author: Guru Baran

Check Point, a leading cybersecurity vendor, has released emergency patches to address a critical zero-day vulnerability in its VPN products that threat actors have actively exploited.

The vulnerability, tracked as CVE-2024-24919, allows attackers to gain unauthorized access to sensitive information on internet-connected gateways with remote access VPN or mobile access enabled.

The vulnerability was first identified amid a surge in attacks targeting VPN devices. Check Point initially warned customers on May 27, 2024, about these attacks exploiting old VPN local accounts with weak, password-only authentication methods.

The company later pinpointed the root cause as a zero-day flaw, CVE-2024-24919, which has been exploited since at least April 30, 2024.

Affected Products
The vulnerability impacts several Check Point products, including:

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

The affected versions include R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, and R81.20[4][5][7].

WatchTowr Labs stated that the vulnerability allows attackers to access specific information on compromised gateways, potentially enabling them to retrieve password hashes and other sensitive data.

This can enable lateral movement within the victim’s network, posing significant security risks. Notably, attackers have been observed extracting Active Directory data and using Visual Studio Code to tunnel malicious traffic.

Hotfix & Mitigations
Check Point has released hotfixes for the affected products, which can be applied through the Security Gateway portal. The process takes approximately 10 minutes and requires a reboot.

After installation, login attempts using weak credentials will be blocked and logged automatically.

For those unable to apply the hotfix immediately, Check Point recommends enhancing security by updating Active Directory passwords and using a remote access validation script available on their support site.

Additionally, administrators are advised to rotate passwords for LDAP connections and monitor logs for signs of compromise.

The exploitation of CVE-2024-24919 underscores the critical need for robust security practices and timely updates.

Customers are urged to apply the patches immediately and follow the recommended security measures to protect their networks from further attacks.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Check Point VPN Zero-Day Vulnerability Exploited in Wild to Gain Remote Access
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.