详细内容或原文请订阅后点击阅览
更新 Check Point VPN:黑客窃取 Active Directory 数据库
关于新的被积极利用的漏洞,您需要了解哪些信息?
来源:安全实验室新闻频道Check Point 报告称,自 4 月底以来,攻击者一直在积极利用 Check Point VPN 远程访问系统中的一个严重漏洞,该漏洞使他们能够窃取 Active Directory 数据,以便在受害者网络中进一步分发。
检查点 VPN 活动目录5 月 27 日,Check Point 警告其客户,攻击是通过过时的本地 VPN 帐户(基于密码的身份验证较弱)针对其安全系统进行的。
警告经进一步调查发现,黑客利用信息泄露漏洞CVE-2024-24919(CVSS评分3.1:7.5)进行攻击。该公司已发布补丁,帮助客户阻止利用易受攻击的 CloudGuard、Quantum Maestro、Quantum 可扩展机箱、Quantum 安全网关和 Quantum Spark 网络的尝试。
CVE-2024-24919 已发布修复,在更新的通知中,Check Point 解释说,此漏洞允许攻击者在启用 VPN 远程访问或移动访问的情况下读取互联网连接网关上的某些信息。记录的攻击尝试主要针对通过使用已弃用的密码身份验证的旧本地帐户进行远程访问的场景。
安装补丁后,所有使用弱凭据和身份验证方法的登录尝试都将被自动阻止并记录。
虽然 Check Point 报告针对 CVE-2024-24919 的攻击于 5 月 24 日左右开始,但安全公司 mnemonic 表示,自 4 月 30 日以来,它已观察到有人试图在其客户网络上利用该漏洞。该公司指出,由于易于远程利用,该漏洞“特别严重”,因为它不需要用户交互或受攻击的 Check Point 设备上的任何特权。
声明 也被使用了