Check Point a publié des correctifs pour une vulnérabilité Zero Day de VPN exploitée dans des incidents pour obtenir un accès à distance aux pare-feu et tenter de cybersécurité des réseaux d’entreprise.
Identifiée sous le nom de CVE-2024-24919, cette vulnérabilité de haute sévérité permet aux attaquants de lire certaines informations sur les passerelles de sécurité Check Point exposées à l’internet, avec un accès distant VPN ou des lames logicielles d’accès mobile activées.
« La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur les passerelles connectées à Internet avec un accès à distance VPN ou un accès mobile activé », lit-on dans une mise à jour de l’avis précédent de Check Point.
Check Point a créé une page FAQ avec des informations supplémentaires sur CVE-2024-24919, la signature IPS et les instructions d’installation manuelle du correctif.
Check Point a créé un script de validation de l’accès à distance qui peut être téléchargé sur « SmartConsole » et exécuté pour examiner les résultats et prendre les mesures appropriées.
Des pirates ciblent les VPN de Check Point pour s’introduire dans les réseaux d’entreprise.