Check Point a publié des correctifs pour une vulnérabilité VPN zero-day exploitée dans des attaques pour accéder à distance aux pare-feu et tenter de violer les réseaux d’entreprise.

Lundi, la société a d’abord mis en garde contre une augmentation des attaques ciblant les appareils VPN, partageant des recommandations sur la façon dont les administrateurs peuvent protéger leurs appareils. Plus tard, il a découvert la source du problème, une faille zero-day que les pirates informatiques exploitaient contre ses clients.

Répertoriée sous le numéro CVE-2024-24919, la vulnérabilité de divulgation d’informations de gravité élevée permet aux attaquants de lire certaines informations sur les passerelles de sécurité Check Point exposées à Internet avec VPN d’accès à distance ou lames logicielles d’accès mobile activées.

« La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur les passerelles connectées à Internet avec un VPN d’accès à distance ou un accès mobile activé », lit-on dans une mise à jour de l’avis précédent de Check Point.

« Les tentatives que nous avons vues jusqu’à présent, comme précédemment alertées le 27 mai, se concentrent sur des scénarios d’accès à distance avec d’anciens comptes locaux avec une authentification par mot de passe uniquement non recommandée. »

CVE-2024-24929 affecte le réseau CloudGuard, Quantum Maestro, le châssis évolutif Quantum, les passerelles de sécurité Quantum et les appliances Quantum Spark, dans les versions de produit: R80.20.x, R80.20SP (FIN de vie), R80.40 (FIN de VIE), R81, R81.10, R81.10.x et R81. 20.

Check Point a publié les mises à jour de sécurité suivantes pour corriger la faille:

  • Passerelle de sécurité Quantum et Sécurité du réseau CloudGuard: R81.20, R81. 10, R81, R80. 40
  • Châssis évolutif Quantum Maestro et Quantum: R81.20, R81. 10, R80. 40, R80. 30SP, R80.20SP
  • Passerelles Quantum Spark: R81. 10.x, R80. 20.x, règle 77.20.x

Pour appliquer la mise à jour, accédez au portail Security Gateway > Mises à jour logicielles > Mises à jour disponibles > Mises à jour de correctifs, puis cliquez sur « Installer« .’

Le fournisseur indique que le processus devrait prendre environ 10 minutes et qu’un redémarrage est nécessaire.

Application de la mise à jour via le panneau

Une fois le correctif installé, les tentatives de connexion utilisant des informations d’identification et des méthodes d’authentification faibles seront automatiquement bloquées et un journal sera créé.

Tentative de connexion bloquée

Des correctifs ont également été mis à disposition pour les versions en fin de vie (EOL), mais ils doivent être téléchargés et appliqués manuellement.

CheckPoint a créé une page FAQ avec des informations supplémentaires sur CVE-2024-24919, la signature IPS et les instructions d’installation manuelle du correctif logiciel.

Il est conseillé à ceux qui ne peuvent pas appliquer la mise à jour d’améliorer leur position de sécurité en mettant à jour le mot de passe Active Directory (AD) que la passerelle de sécurité utilise pour l’authentification.

De plus, Check Point a créé un script de validation d’accès à distance qui peut être téléchargé sur « SmartConsole » et exécuté pour examiner les résultats et prendre les mesures appropriées.

Plus d’informations sur la mise à jour du mot de passe de l’annonce et l’utilisation du  » VPNcheck.sh les scripts sont disponibles sur le bulletin de sécurité de Check Point.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *