A Check Point pediu hoje aos clientes que instalem com urgência uma correção para uma vulnerabilidade que está sendo atacada ativamente em sua solução de VPN. De acordo com a empresa de segurança Watchtowr , a vulnerabilidade é muito fácil de explorar e os clientes da Check Point podem estar subestimando a gravidade da falha. Os invasores exploram a vulnerabilidade desde o início de abril, quando nenhuma atualização ainda estava disponível. Já existe uma PoC publicada, em 30 de Maio.
Veja isso
Fortinet corrige vulnerabilidade crítica de RCE no FortiClientLinux
EFF condena as VPNs como ferramentas de segurança
A vulnerabilidade (CVE-2024-24919) está localizada no Check Point Remote Access VPN e permite que um invasor ‘leia certas informações’, segundo explicação do fornecedor. Segundo pesquisadores da Watchtowr, a vulnerabilidade não é muito difícil de encontrar mas a exploração é “extremamente fácil”. O impacto é grande. “Estamos preocupados com a declaração do fornecedor, que parece minimizar a gravidade deste bug.” De acordo com a Watchtowr, as organizações devem tratar a vulnerabilidade como uma execução remota de código não autenticada.
A Check Point lançou agora uma correção que deve proteger os sistemas VPN. Os clientes que se registraram no serviço Atualização automática de segurança tiveram uma atualização instalada que deve evitar certos abusos da vulnerabilidade. No entanto, esta é uma solução temporária. Para realmente resolver o problema, as organizações devem instalar a correção e a Check Point está incentivando os clientes a fazerem isso para ficarem protegidos. Em 31 de maio, a Censys observou mais de 13.800 gateways de segurança Check Point acessíveis pela Internet, mas observou que nem todos eles podem estar vulneráveis ao CVE-2024-24919. O código PoC direcionado à falha foi disponibilizado publicamente em 30 de maio.