Producto(s) afectado(s):
- Check Point Security Gateways con acceso remoto VPN o Mobile Access Software Blades habilitados.
Descripción:
Check Point ha publicado recientemente un parche de seguridad para una vulnerabilidad de día cero en el módulo VPN que ha sido aprovechada por los atacantes para obtener acceso remoto a los cortafuegos e intentar comprometer las redes internas.
Esta vulnerabilidad, identificada como CVE-2024-24919, tiene una puntuación de gravedad de 8,6, ya que permite a los atacantes explotar esta vulnerabilidad de forma remota.
Es importante señalar que ya está disponible un parche que soluciona completamente este problema en el dispositivo; por tanto, se recomienda encarecidamente a todos los usuarios que apliquen el parche lo antes posible.
Además, el fabricante ha informado de un aumento significativo de los ataques a sus productos desde el lunes 27 de mayo, poco después de descubrir que estos ataques estaban relacionados con la vulnerabilidad mencionada.
Impacto:
Un actor malintencionado que pueda acceder de forma remota a las aplicaciones mencionadas podría explotar este fallo y obtener acceso al dispositivo, que luego podría utilizar para extender su ataque por toda la red corporativa.
Solución:
Aplica el parche oficial publicado por Check Point.