{"id":10200,"date":"2024-05-31T10:05:02","date_gmt":"2024-05-31T16:05:02","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&amp;p=6087"},"modified":"2024-05-31T10:05:02","modified_gmt":"2024-05-31T16:05:02","slug":"alerta-2024-13-vulnerabilidad-critica-en-vpn-check-point","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-13-vulnerabilidad-critica-en-vpn-check-point\/","title":{"rendered":"Alerta 2024-13 Vulnerabilidad cr\u00edtica en VPN Check Point."},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<p>Check Point Security Gateways, con acceso remoto VPN o Mobile Access Software Blades habilitado.<\/p>\n<h2>Descripci\u00f3n:<\/h2>\n<p>Check Point acaba de publicar un parche de seguridad para una vulnerabilidad zero-day en el m\u00f3dulo de VPN que ha sido explotada por los atacantes para ganar acceso remoto a los firewalls y as\u00ed, intentar comprometer las redes internas.<\/p>\n<p>Esta vulnerabilidad, denominada como CVE-2024-24919, cuenta con una puntuaci\u00f3n de 8.6 de severidad, pues permite a los atacantes explotar esta vulnerabilidad de forma remota.<\/p>\n<p>Es importante mencionar que esta vulnerabilidad ya tiene un parche, que soluciona por completo este fallo en el dispositivo, por esto, se recomienda encarecidamente la aplicaci\u00f3n del parche lo m\u00e1s pronto posible a todos los usuarios.<\/p>\n<p>Adem\u00e1s, el fabricante ha mencionado que desde el d\u00eda lunes 27 de mayo, se ha visto un incremento considerable en los ataques a sus productos, al poco tiempo, descubrieron que estos ataques son a ra\u00edz de la vulnerabilidad antes mencionada.<\/p>\n<h2>Impacto<\/h2>\n<p>Un actor malintencionado que pueda alcanzar remotamente los aplicativos anteriormente mencionados, podr\u00eda explotar esta falla, as\u00ed ganando acceso en el dispositivo, que posteriormente utilizar\u00eda para extender su ataque por toda la red corporativa.<\/p>\n<h2>Soluci\u00f3n<\/h2>\n<p>Aplicar el parche oficial publicado por Check Point<\/p>\n<h2>Informaci\u00f3n adicional:<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks\/<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-24919\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-24919<\/a><\/li>\n<li><a href=\"https:\/\/thehackernews.com\/2024\/05\/check-point-warns-of-zero-day-attacks.html\">https:\/\/thehackernews.com\/2024\/05\/check-point-warns-of-zero-day-attacks.html<\/a><\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"featured_media":6088,"template":"","class_list":["post-10200","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":6089,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10200\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6088"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}