Vulnerabilidad que afecta a los gateways de seguridad de red de Check Point (CVE-2024-24919)
Número: AL24-007
Fecha: 31 de mayo de 2024
Audiencia
Esta Alerta está destinada a profesionales y directivos de TI.
Objetivo
Una alerta se utiliza para crear conciencia sobre una amenaza cibernética identificada recientemente que puede afectar los activos de información cibernética y para brindar consejos adicionales de detección y mitigación a los destinatarios. El Centro Canadiense de Seguridad Cibernética («Centro Cibernético») también está disponible para brindar asistencia adicional con respecto al contenido de esta Alerta a los destinatarios según lo soliciten.
Detalles
El Cyber Center tiene conocimiento de una vulnerabilidad crítica (CVE-2024-2919) que afecta a los gateways de seguridad de Check Point con la hoja VPN IPsec habilitada y en la comunidad VPN de acceso remoto o con la hoja de acceso móvil habilitada.Nota 1. Un actor de amenazas no autenticado puede aprovechar esta vulnerabilidad para acceder a información confidencial como superusuario en el dispositivo.Nota 2Nota 3. El 29 de mayo, el Cyber Center publicó el AV24-305 para animar a los lectores a aplicar el parche lo antes posible.Nota 4.
El Cyber Center ha recibido informes de que esta vulnerabilidad se está explotando activamente.
Los siguientes productos y versiones de Check Point se ven afectados por esta vulnerabilidad:
- Productos:
- Red CloudGuard
- Tanto como Maestro
- Chasis escalable cuántico
- Pasarelas de seguridad cuánticas
- Electrodomésticos Quantum Spark
- Versiones:
- R77.20 (RFL)
- R77.30 (final de vida)
- R80.10 (RFL)
- R80.20 (FIN)
- R80.20.x
- R80.20SP (final de vida)
- R80.30 (FIN)
- R80.30SP (final de vida)
- R80.40 (FIN)
- R81
- $81.10
- R81.10.x
- $81.20
Acciones sugeridas
El Cyber Center recomienda encarecidamente que:
- Las organizaciones que utilizan un dispositivo y una versión afectados deben asegurarse de que el sistema reciba un parche inmediatamente.Nota 1.
- Todas las credenciales y certificados almacenados presentes en el dispositivo deben restablecerse o revocarse tanto en el dispositivo como en el entorno empresarial.
- Las organizaciones desactivan las cuentas VPN locales no utilizadas.
- Las organizaciones deben revisar los registros de conexiones para identificar conexiones autorizadas de fuentes desconocidas.
- Las organizaciones deben revisar e implementar las 10 principales acciones de seguridad de TI del Cyber CentreNota 5 con énfasis en los siguientes temas:
- Consolidación, seguimiento y defensa de gateways de Internet.
- Parcheo de sistemas operativos y aplicaciones.
- Hacer cumplir la gestión de privilegios administrativos.
- Segmentar y separar información.
- Protección de la información a nivel empresarial.
Si se descubre actividad que coincida con el contenido de esta alerta, se anima a los destinatarios a informar a través del Mi portal cibernéticoo correo electrónico contacto@cyber.gc.ca.