CheckPoint VPN Zero-Day CVE-2024-24919


CheckPoint publicó información sobre una vulnerabilidad de VPN Zero-Day explotada para obtener acceso remoto a los firewalls e intentar comprometer las redes corporativas.[1]

El lunes 27 de mayo, la compañía advirtió sobre aumento en los ataques hacia dispositivos VPN, por lo que recomendó proteger los dispositivos cambiando el método de autenticación de usuarios a opciones más seguras o eliminando cuentas locales que sean vulnerables de la base de datos de Security Management Server.[1][2]

La vulnerabilidad, registrada como CVE-2024-24919, permite al atacante extraer hashes para todas las cuentas locales, incluida la cuenta utilizada para Active Directory.[1] 
Es particularmente critica, ya que es fácil de explotar ya que no requiere interacción del usuario ni ningún privilegio de las puertas de enlace que están conectadas a internet con VPN de acceso remoto o con móvil habilitado.[5] 

Se ha observado que los actores de amenazas extraen ntds.dit, es la base de datos donde se almacenan datos del Active Directory (Usuarios, grupos, hash de contraseñas, Security_Descriptor).[5] 

Productos y versiones afectadas

Versiones afectadas:
R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x y R81.20. [3]
Producto Afectado Solución
CloudGuard Network R81.20, R81.10, R81, R80.40
Quantum Maestro R81.20, R81.10, R80.40, R80.30SP, R80.20SP
Quantum Scalable Chassis R81.20, R81.10, R80.40, R80.30SP, R80.20SP
Quantum Security Gateawys R81.20, R81.10, R81, R80.40
Quantum Spark Appliances R81.10.x, R80.20.x, R77.20.x

Recomendaciones

El proveedor comparte los pasos a seguir para la actualización.
Security Gateway portal > Software Updates > Available Updates > Hotfix Updates, y hacer click 'Install.' [1]
Sin embargo, si solo se utiliza IPsec VPN para fines de sitio a sitio su Security Gateway no es vulnerable.[3] 
Ya instalado, los intentos de sesión que utilicen credenciales o métodos de autenticación débiles crearán un registro y se bloquearán automáticamente.[1]

CheckPoint menciona que se puede utilizar un script desarrollado por ellos, para validar y tomar acciones adecuadas. [4]

  • Producto: Quantum Security Management
  • Versión: R80.40 (EOL), R81, R81.10, R81.20
Se recomienda a los administradores cambiar contraseñas/cuentas para conexiones LDAP desde la puerta de enlace a Active Directory, realizar búsquedas para detectar signos de compromiso, comportamiento anómalo e inicios de sesión sospechoso y actualizar la firma IPS de Check Point. para detectar intentos de explotación.[5]
CheckPoint comparte los Hotfix para la revisión de Security Gateway para evitar la explotación de CVE-2024-24919. Los cuales se pueden descargar desde el enlace de referencias de este boletín. [7] 
Quantum Security Gateway
R81.20 Jumbo Hotfix Accumulator Take 54
R81.20 Jumbo Hotfix Accumulator Take 53
R81.20 Jumbo Hotfix Accumulator Take 41
R81.20 Jumbo Hotfix Accumulator Take 26
R81.10 Jumbo Hotfix Accumulator Take 141
R81.10 Jumbo Hotfix Accumulator Take 139
R81.10 Jumbo Hotfix Accumulator Take 130
R81.10 Jumbo Hotfix Accumulator Take 110
R81 Jumbo Hotfix Accumulator Take 92
R80.40 Jumbo Hotfix Accumulator Take 211
R80.40 Jumbo Hotfix Accumulator Take 206
R80.40 Jumbo Hotfix Accumulator Take 198
R80.40 Jumbo Hotfix Accumulator Take 197
R80.30 Kernel 2.6 Jumbo Hotfix Accumulator Take 255
R80.30 Kernel 3.10 Jumbo Hotfix Accumulator Take 255
R80.20 Jumbo Hotfix Accumulator Take 230
R80.10 Jumbo Hotfix Accumulator Take 298
 
Quantum Spark Appliances
R81.10.10 Quantum Spark Appliances
R81.10.08 Quantum Spark Appliances
R80.20.60 Quantum Spark Appliances
R77.20.87 Quantum Spark Appliances
R77.20.81 Quantum Spark Appliances
 
Quantum Maestro and Quantum Scalable Chassis
R80.30SP Jumbo Hotfix Accumulator Take 97
R80.20SP Jumbo Hotfix Accumulator Take 336

Referencias

  • [1] Toulas, B. (2024b, mayo 29). Check Point releases emergency fix for VPN zero-day exploited in attacks. BleepingComputer. https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
  • [2] Gatlan, S. (2024b, mayo 27). Hackers target Check Point VPNs to breach enterprise networks. BleepingComputer. https://www.bleepingcomputer.com/news/security/hackers-target-check-point-vpns-to-breach-enterprise-networks/
  • [3] Support, Support Requests, Training, Documentation, and Knowledge base for Check Point products and services. (s. f.). https://support.checkpoint.com/results/sk/sk182337
  • [4] Check Point validate remote access script. (2024, 28 mayo). https://support.checkpoint.com/results/download/132862
  • [5] Gatlan, S. (2024c, mayo 29). Check Point VPN zero-day exploited in attacks since April 30. BleepingComputer. https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/ 
  • [6] NVD - CVE-2024-24919. (s. f.). https://nvd.nist.gov/vuln/detail/CVE-2024-24919 
  • [7] Support, Support Requests, Training, Documentation, and Knowledge base for Check Point products and services. (s. f.-b). https://support.checkpoint.com/results/sk/sk182336 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios