Saldırılarda sömürülen VPN Zero-Day için acil durum düzeltmesini kontrol ettirir.

1 yıl önce

Check Point, güvenlik duvarlarına uzaktan erişim elde etmek ve kurumsal ağları ihlal etmeye çalışmak için saldırılarda kullanılan bir VPN sıfır günü güvenlik açığı için sıcaklıklar yayınladı.

Pazartesi günü, şirket ilk olarak VPN cihazlarını hedefleyen saldırılarda bir artış konusunda uyardı ve yöneticilerin cihazlarını nasıl koruyabileceğine dair önerileri paylaştı. Daha sonra, bilgisayar korsanlarının müşterilerine karşı sömürdüğü sıfır gün kusuru olan sorunun kaynağını keşfetti.

CVE-2024-24919 olarak izlenen Yüksek Sözlü Bilgiler Açıklama Güvenlik Açığı, saldırganların uzaktan erişim VPN veya Mobil Erişim Yazılımı Bıçakları etkinleştirilmiş Internet'e maruz kalan kontrol noktası güvenlik ağ geçitleri hakkında belirli bilgileri okumasını sağlar.

"Güvenlik açığı, bir saldırganın, uzaktan erişim VPN veya mobil erişim etkinleştirilmiş olarak internet bağlantılı ağ geçitlerinde belirli bilgileri okumasına izin verir."

Diyerek şöyle devam etti: "Daha önce 27 Mayıs'ta uyarıldığı gibi, şimdiye kadar gördüğümüz denemeler, yalnızca önerilmemiş şifre kimlik doğrulamasına sahip eski yerel hesaplarla uzaktan erişim senaryolarına odaklanıyor."

CVE-2024-24929, CloudGuard Network, Quantum Maestro, Kuantum Ölçeklenebilir Şasi, Kuantum Güvenlik Ağ Geçitleri ve Kuantum Spark cihazlarını Etkiler: R80.20.x, R80.20SP (EOL), R80.40 (EOL). R81, R81.10, R81.10.x ve R81.20.

Check Point, kusuru ele almak için aşağıdaki güvenlik güncellemelerini yayınladı:

Güncellemeyi uygulamak için Güvenlik Ağ Geçidi Portalı'na gidin> Yazılım Güncellemeleri> Kullanılabilir Güncellemeler> Hotfix güncellemeleri ve 'Yükle' tıklayın.

Satıcı, sürecin yaklaşık 10 dakika sürmesi gerektiğini ve yeniden başlatma gerektiğini söylüyor.

Hotfix yüklendikten sonra, zayıf kimlik bilgileri ve kimlik doğrulama yöntemleri kullanan giriş denemeleri otomatik olarak engellenecek ve bir günlük oluşturulacaktır.

Hotfixes ömrünün sonu (EOL) sürümleri için de kullanılabilir hale getirilmiştir, ancak bunlar manuel olarak indirilmeli ve uygulanmalıdır.

Check Point, CVE-2024-24919, IPS imzası ve manuel Hotfix kurulum talimatları hakkında ek bilgiler içeren bir SSS sayfası oluşturdu.

Güncellemeyi uygulayamayanlara, güvenlik ağının kimlik doğrulama için kullandığı Active Directory (AD) şifresini güncelleyerek güvenlik duruşlarını geliştirmeleri önerilir.

Ayrıca, Check Point 'SmartConsole'e yüklenebilen ve sonuçları gözden geçirmek ve uygun işlemleri yapmak için yürütülebilen bir uzaktan erişim doğrulama komut dosyası oluşturdu.

Reklam şifresinin güncellenmesi ve 'vpncheck.sh' komut dosyasını kullanma hakkında daha fazla bilgi Check Point'in güvenlik bülteninde mevcuttur.

30 Nisan'dan bu yana Saldırılarda Sakat VPN Zero-Gün kontrol noktası

Google Chrome Acil Durum Güncellemesi 2024'te 6. Sıfır Gün Seryolları Düzeltiyor

Google, bu yıl saldırılarda sömürülen beşinci krom sıfır gün

Bilgisayar korsanları, kurumsal ağları ihlal etmek için kontrol noktası VPN'lerini hedef

Google, bu yıl sekizinci aktif olarak sömürülen krom sıfır gün

Kaynak: Bleeping Computer

More Posts