Skip to main content

Vulnerabilidad que afecta a los gateways de seguridad de red de Check Point (CVE-2024-24919)

mayo 31, 2024


Número: AL24-007
Fecha: 31 de mayo de 2024

Audiencia

Esta Alerta está destinada a profesionales y directivos de TI.

Objetivo

Una alerta se utiliza para crear conciencia sobre una amenaza cibernética identificada recientemente que puede afectar los activos de información cibernética y para brindar consejos adicionales de detección y mitigación a los destinatarios. El Centro Canadiense de Seguridad Cibernética («Centro Cibernético») también está disponible para brindar asistencia adicional con respecto al contenido de esta Alerta a los destinatarios según lo soliciten.

Detalles

El Cyber ​​Center tiene conocimiento de una vulnerabilidad crítica (CVE-2024-2919) que afecta a los gateways de seguridad de Check Point con la hoja VPN IPsec habilitada y en la comunidad VPN de acceso remoto o con la hoja de acceso móvil habilitada.Nota 1. Un actor de amenazas no autenticado puede aprovechar esta vulnerabilidad para acceder a información confidencial como superusuario en el dispositivo.Nota 2Nota 3. El 29 de mayo, el Cyber ​​Center publicó el AV24-305 para animar a los lectores a aplicar el parche lo antes posible.Nota 4.

El Cyber ​​Center ha recibido informes de que esta vulnerabilidad se está explotando activamente.

Los siguientes productos y versiones de Check Point se ven afectados por esta vulnerabilidad:

  • Productos:
    • Red CloudGuard
    • Tanto como Maestro
    • Chasis escalable cuántico
    • Pasarelas de seguridad cuánticas
    • Electrodomésticos Quantum Spark
  • Versiones:
    • R77.20 (RFL)
    • R77.30 (final de vida)
    • R80.10 (RFL)
    • R80.20 (FIN)
    • R80.20.x
    • R80.20SP (final de vida)
    • R80.30 (FIN)
    • R80.30SP (final de vida)
    • R80.40 (FIN)
    • R81
    • $81.10
    • R81.10.x
    • $81.20

Acciones sugeridas

El Cyber ​​Center recomienda encarecidamente que:

  • Las organizaciones que utilizan un dispositivo y una versión afectados deben asegurarse de que el sistema reciba un parche inmediatamente.Nota 1.
  • Todas las credenciales y certificados almacenados presentes en el dispositivo deben restablecerse o revocarse tanto en el dispositivo como en el entorno empresarial.
  • Las organizaciones desactivan las cuentas VPN locales no utilizadas.
  • Las organizaciones deben revisar los registros de conexiones para identificar conexiones autorizadas de fuentes desconocidas.
  • Las organizaciones deben revisar e implementar las 10 principales acciones de seguridad de TI del Cyber ​​CentreNota 5 con énfasis en los siguientes temas:
    • Consolidación, seguimiento y defensa de gateways de Internet.
    • Parcheo de sistemas operativos y aplicaciones.
    • Hacer cumplir la gestión de privilegios administrativos.
    • Segmentar y separar información.
    • Protección de la información a nivel empresarial.

Si se descubre actividad que coincida con el contenido de esta alerta, se anima a los destinatarios a informar a través del Mi portal cibernéticoo correo electrónico contacto@cyber.gc.ca.



Source link

Translate »