194/67 (IT) ประจำวันศุกร์ที่ 31 พฤษภาคม 2567
Check Point ออกแก้ไขด่วนสำหรับช่องโหว่ VPN แบบ Zero-day ที่ CVE-2024-24919 ซึ่งช่องโหว่นี้ ถูกใช้ประโยชน์ในการโจมตี และปัญหาดังกล่าวส่งผลกระทบต่อ CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances. Impacted versions are R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, and R81.20
เมื่อสัปดาห์ที่ผ่านมาบริษัทได้เตือนว่ามีการโจมตีเพิ่มขึ้นที่มุ่งเน้นที่โซลูชัน VPN ที่เพิ่มขึ้นอย่างรวดเร็ว โดยมีการตรวจสอบการพยายามเข้าถึง VPN ของลูกค้า Check Point และเมื่อวันที่ 24 พฤษภาคม 2024 ได้พบว่ามีจำนวนของการพยายามเข้าสู่ระบบโดยใช้บัญชี VPN local-accounts เก่าที่มีเพียงการตรวจสอบสิทธิ์ด้วยรหัสผ่านเท่านั้น ทางบริษัทได้เริ่มต้นสืบสวนการโจมตีโดยร่วมกับทีมผู้เชี่ยวชาญด้านการตอบสนองเหตุการณ์, การวิจัย, บริการทางเทคนิค และผู้เชี่ยวชาญด้านผลิตภัณฑ์ ซึ่งผู้เชี่ยวชาญพบลูกค้าที่ถูกโจมตีในระยะเวลา 24 ชั่วโมง
เมื่อวันที่ 28 พฤษภาคม ผู้เชี่ยวชาญพบวิธีการโจมตีลูกค้าและได้ปล่อยการแก้ไขสำหรับเกตเวย์ความปลอดภัยของ Check Point ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถอ่านข้อมูลบางส่วนบนเกตเวย์ที่เชื่อมต่ออินเทอร์เน็ตด้วย VPN ระยะไกลหรือการเข้าถึงผ่านมือถือ
แหล่งข่าว https://securityaffairs.com/163850/digital-id/check-point-vpn-zero-day-hotfix.html