Vulnerabilidad de divulgación de información en productos de Check Point
- Security Gateway y CloudGuard Network Security:
- R81.20;
- R81.10;
- R81;
- R80.40.
- Quantum Maestro y Quantum Scalable Chassis:
- R81.20;
- R81.10;
- R80.40;
- R80.30SP;
- R80.20SP.
- Quantum Spark Gateways:
- R81.10.x;
- R80.20.x;
- R77.20.x.
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener información sensible, omitir restricciones de seguridad y acceder a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.
Check Point ha lanzado una solución (hotfix), como medida preventiva, para hacer frente a los intentos de acceso remoto no autorizado.
Adicionalmente, el fabricante aporta una serie de recomendaciones:
- Cambiar la contraseña de la cuenta del Security Gateway en Active Directory.
- Evitar que las cuentas locales se conecten a la VPN con autenticación por contraseña.
- Verificar el uso de protocolos seguros (OpenVPN, IPsec...).
- Implementar mecanismos de autenticación múltiple (MFA).
- Filtrar tráfico VPN mediante el uso de firewalls.
La vulnerabilidad podría permitir a un atacante enumerar y extraer hashes de contraseñas para todas las cuentas locales, incluida la cuenta utilizada para conectarse a Active Directory.
Se tiene constancia de la existencia de una prueba de concepto (PoC) asociada a esta vulnerabilidad, así como de la explotación activa de la misma.
Se ha asignado el identificador CVE-2024-24919 para esta vulnerabilidad.