5 juillet 2024

Krusell France

Ta dose d'actu digital !

Alerte sécurité : Faille zero-day dans les firewalls Check Point, un correctif d’urgence publié

Patch Check Point VPN - CVE-2024-24919
Rate this post

Alerte de sécurité chez Check Point : un correctif de sécurité a été publié en urgence pour corriger une faille zero-day dans la fonction VPN des firewalls de la marque.

Vulnérabilité massivement exploitée par les pirates

Check Point a récemment publié un rapport dévoilant une vague d’attaques visant ses firewalls, en mettant en lumière une campagne basée sur l’utilisation de comptes locaux par défaut, accessibles via un mot de passe simple.

De nouvelles informations ont mis en évidence une faille de sécurité zero-day exploitée par les pirates, affectant la fonction VPN des firewalls de Check Point.

Associée à la référence CVE-2024-24919, cette vulnérabilité permet à un attaquant de lire des informations sur les passerelles connectées à Internet avec un score de 7.5 sur 10 selon le bulletin de sécurité de l’éditeur.

Exploitation depuis le 30 avril

Cette faille zero-day est exploitée depuis le 30 avril 2024, date à laquelle des tentatives d’exploitation ont été constatées par la société mnemonic chez certains de ses clients.

Le rapport de mnemonic met en garde contre les risques associés à cette vulnérabilité, notamment la possibilité d’extraire des hashs de mots de passe pour tous les comptes locaux, y compris celui utilisé pour se connecter à Active Directory.

Recommandations de sécurité

Check Point recommande de renforcer la sécurité du compte liant l’appliance firewall à l’annuaire Active Directory pour empêcher les abus potentiels et les mouvements latéraux au sein du réseau.

Les produits affectés par cette vulnérabilité sont CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances. Check Point a publié un hotfix pour les versions de système concernées.

Un article de support est disponible pour guider les clients de Check Point dans l’installation du correctif de sécurité afin de se protéger de la CVE-2024-24919. Les instructions détaillées sont disponibles sur la page de l’éditeur.

Source : www.it-connect.fr

  • Julien Castex

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications