Una grave vulnerabilidad 0day de divulgación de información afecta a los productos VPN de Check Point. Esta fallo permite a un atacante remoto obtener información sensible, eludir las restricciones de seguridad y acceder a la VPN utilizando solo contraseñas, especialmente en cuentas locales. Check Point ha lanzado un hotfix como medida preventiva, pero se recomiendan acciones adicionales para mitigar el riesgo.
Tabla de contenidos
ToggleDescripción de la vulnerabilidad
La vulnerabilidad (CVE-2024-24919) reside en los productos VPN de Check Point y podría permitir a un atacante remoto:
- Obtener información sensible: El atacante podría acceder a datos confidenciales expuestos por la falla.
- Eludir las restricciones de seguridad: La vulnerabilidad podría permitir al atacante omitir las medidas de seguridad implementadas para proteger la VPN.
- Acceder a la VPN con solo contraseñas: El atacante podría aprovechar la falla para acceder a la VPN utilizando únicamente contraseñas, especialmente en cuentas locales.
Impacto
Esta vulnerabilidad representa un riesgo crítico para las organizaciones que utilizan los productos VPN afectados de Check Point. Un atacante exitoso podría comprometer la confidencialidad, integridad y disponibilidad de los datos y sistemas protegidos por la VPN.
La vulnerabilidad 0day que afecta a los productos VPN de Check Point (CVE-2024-24919) tiene un impacto potencialmente más severo que la simple divulgación de información. Un atacante exitoso que explote esta falla podría realizar diversas acciones maliciosas, incluyendo:
- Robo de credenciales: El atacante podría interceptar y robar las credenciales de los usuarios que se autentican en la VPN, incluyendo nombres de usuario y contraseñas. Estas credenciales podrían utilizarse para acceder a otros sistemas y recursos de la red, escalando el ataque y comprometiendo aún más la seguridad de la organización.
- Instalación de malware: El atacante podría aprovechar la vulnerabilidad para instalar malware en los dispositivos afectados, como ransomware, cryptominers o spyware. Este malware podría cifrar datos, robar información confidencial o interrumpir las operaciones de la organización.
- Ataques de denegación de servicio (DoS): La vulnerabilidad podría ser utilizada para lanzar ataques DoS, inundando el Security Gateway con tráfico malicioso y haciéndolo inoperable. Esto podría impedir el acceso legítimo a la VPN para usuarios autorizados, afectando la productividad y las operaciones de la organización.
- Ataques de «man in the middle»: El atacante podría posicionarse como intermediario entre el usuario y la VPN, interceptando y manipulando el tráfico. Esto podría permitir al atacante espiar las comunicaciones, robar datos sensibles o incluso redirigir a los usuarios a sitios web maliciosos.
Solución
Check Point ha lanzado un hotfix (actualización de seguridad) para abordar la vulnerabilidad. Se recomienda aplicar este hotfix de inmediato como medida preventiva.
Cómo aplicar el hotfix para la vulnerabilidad 0day en productos Check Point VPN
IMPORTANTE: Antes de aplicar el hotfix, asegúrese de leer y comprender las instrucciones de Check Point. La información aquí proporcionada es solo una guía general y no reemplaza la documentación oficial.
Paso 1: Descargue el hotfix
- Acceda al portal de soporte de Check Point.
- Inicie sesión con su cuenta de Check Point.
- Vaya a la sección «Descargas».
- Busque el hotfix para su versión de producto específica.
- Descargue el hotfix en su computadora.
Paso 2: Instale el hotfix
Opción 1: Interfaz web Gaia
- Acceda a la interfaz web Gaia de su Security Gateway.
- Vaya a la sección «Sistema» > «Mantenimiento» > «Actualizaciones de software».
- Haga clic en el botón «Elegir archivo» y seleccione el archivo hotfix descargado.
- Haga clic en el botón «Instalar».
- Siga las instrucciones en pantalla para completar la instalación.
Opción 2: Utilidad SmartConsole
- Abra la utilidad SmartConsole de Check Point.
- Conéctese a su Security Gateway.
- Vaya a la sección «Dispositivos» > «Administrar» > «Actualizaciones de software».
- Haga clic en el botón «Elegir archivo» y seleccione el archivo hotfix descargado.
- Haga clic en el botón «Instalar».
- Siga las instrucciones en pantalla para completar la instalación.
Paso 3: Verifique la instalación
- Después de instalar el hotfix, reinicie su Security Gateway.
- Vaya a la sección «Sistema» > «Mantenimiento» > «Actualizaciones de software».
- Verifique que el hotfix esté instalado y enumerado correctamente.
Recomendaciones adicionales:
- Realice una copia de seguridad de su configuración antes de instalar el hotfix.
- Pruebe el hotfix en un entorno de prueba antes de implementarlo en su entorno de producción.
- Monitorize su Security Gateway después de instalar el hotfix para detectar cualquier problema.
¿Qué se recomienda hacer a los usuarios afectados?
Además del hotfix, Check Point recomienda implementar las siguientes medidas para mitigar el riesgo:
- Cambiar la contraseña de la cuenta del Security Gateway en Active Directory: Esto ayuda a proteger la cuenta contra ataques de fuerza bruta y robo de credenciales.
- Evitar que las cuentas locales se conecten a la VPN con autenticación por contraseña: Se recomienda utilizar métodos de autenticación más robustos, como MFA (autenticación multifactor).
- Verificar el uso de protocolos seguros: Asegurarse de que la VPN utiliza protocolos seguros como OpenVPN o IPsec.
- Implementar mecanismos de autenticación múltiple (MFA): MFA agrega una capa adicional de seguridad al proceso de autenticación, dificultando el acceso no autorizado.
- Filtrar el tráfico VPN mediante firewalls: Implementar firewalls para filtrar el tráfico VPN y bloquear intentos de acceso maliciosos.
¿Tiene dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!
Si está buscando fortalecer la seguridad de su red, contacte a nuestros expertos en ciberseguridad para una evaluación gratuita y una consulta personalizada. Le ayudaremos a seleccionar la solución adecuada para sus necesidades específicas y a implementar una estrategia de seguridad integral que proteja su negocio contra las ciberamenazas en constante evolución.