Tech

Test Level alerta sobre ataques de dia zero em seus produtos VPN Gateway

Produtos de gateway VPN

A Test Level está alertando sobre uma vulnerabilidade de dia zero em seus produtos de gateway de segurança de rede que os agentes de ameaças exploraram em liberdade.

Rastreado como CVE-2024-24919o problema afeta CloudGuard Community, Quantum Maestro, Quantum Scalable Chassis, Quantum Safety Gateways e dispositivos Quantum Spark.

“A vulnerabilidade permite potencialmente que um invasor leia certas informações em gateways conectados à Web com VPN de acesso remoto ou acesso móvel habilitado”, disse Test Level.

Cíber segurança

Os hotfixes estão disponíveis nas seguintes versões –

  • Versões do Quantum Safety Gateway e CloudGuard Community Safety – R81.20, R81.10, R81, R80.40
  • Quantum Maestro e Chassi Escalável Quantum – R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Versão dos gateways Quantum Spark – R81.10.x, R80.20.x, R77.20.x

O desenvolvimento ocorre dias depois de a empresa israelense de segurança cibernética alertar sobre ataques direcionados aos seus dispositivos VPN para se infiltrarem nas redes corporativas.

“Em 24 de maio de 2024, identificamos um pequeno número de tentativas de login usando contas locais VPN antigas, dependendo de um método de autenticação somente por senha não recomendado”, observou no início desta semana.

Isso agora foi atribuído a um novo dia zero de alta gravidade descoberto em gateways de segurança com VPN IPSec, VPN de acesso remoto e software program blade de acesso móvel.

Cíber segurança

A Test Level não detalhou a natureza dos ataques, mas observou em um FAQ que as tentativas de exploração observadas até agora se concentram no “acesso remoto a contas locais antigas com autenticação somente por senha não recomendada” contra um “pequeno número de clientes”.

Ponto de verificação

O direcionamento de dispositivos VPN representa apenas a mais recente série de ataques direcionados a aplicativos de perímetro de rede, com ataques semelhantes impactando dispositivos da Barracuda Networks, Cisco, Fortinet, Ivanti, Palo Alto Networks e VMware nos últimos anos.

“Os invasores são motivados a obter acesso às organizações por meio de configurações de acesso remoto, para que possam tentar descobrir ativos e usuários corporativos relevantes, buscando vulnerabilidades, a fim de ganhar persistência nos principais ativos corporativos”, disse Test Level.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button