{"id":7142,"date":"2024-05-31T10:05:02","date_gmt":"2024-05-31T15:05:02","guid":{"rendered":"https:\/publicacion\/alerta-2024-13-vulnerabilidad-critica-en-vpn-check-point\/"},"modified":"2024-10-22T08:17:59","modified_gmt":"2024-10-22T13:17:59","slug":"2024-13-vulnerabilidad-critica-en-vpn-de-check-point","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-13-vulnerabilidad-critica-en-vpn-de-check-point\/","title":{"rendered":"Alerta 2024-13 Vulnerabilidad cr\u00edtica en VPN de Check Point"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Check Point Security Gateways con acceso remoto VPN o Mobile Access Software Blades habilitados.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>Check Point ha publicado recientemente un parche de seguridad para una vulnerabilidad de d\u00eda cero en el m\u00f3dulo VPN que ha sido aprovechada por los atacantes para obtener acceso remoto a los cortafuegos e intentar comprometer las redes internas.<\/p>\n\n<p>Esta vulnerabilidad, identificada como <strong>CVE-2024-24919<\/strong>, tiene una puntuaci\u00f3n de gravedad de <strong>8,6<\/strong>, ya que permite a los atacantes explotar esta vulnerabilidad de forma remota.<\/p>\n\n<p>Es importante se\u00f1alar que ya est\u00e1 disponible un parche que soluciona completamente este problema en el dispositivo; por tanto, se recomienda encarecidamente a todos los usuarios que apliquen el parche lo antes posible.<\/p>\n\n<p>Adem\u00e1s, el fabricante ha informado de un aumento significativo de los ataques a sus productos desde <strong>el lunes 27 de mayo<\/strong>, poco despu\u00e9s de descubrir que estos ataques estaban relacionados con la vulnerabilidad mencionada.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Impacto:<\/strong><\/h2>\n\n<p>Un actor malintencionado que pueda acceder de forma remota a las aplicaciones mencionadas podr\u00eda explotar este fallo y obtener acceso al dispositivo, que luego podr\u00eda utilizar para extender su ataque por toda la red corporativa.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Aplica el parche oficial publicado por Check Point.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Informaci\u00f3n adicional:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks\/\">Art\u00edculo de Bleeping Computer<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-24919\">NVD CVE-2024-24919<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2024\/05\/check-point-warns-of-zero-day-attacks.html\">El art\u00edculo de Hacker News<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":8871,"template":"","class_list":["post-7142","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6089,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7142\/revisions"}],"predecessor-version":[{"id":7771,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7142\/revisions\/7771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/8871"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}