Falha crítica na VPN da Check Point permite roubo de senhas
Uma falha crítica na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis sem autenticação. Essa vulnerabilidade afeta dispositivos com VPN Remote Access habilitada ...
Resumo rápido
Uma falha crítica na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis sem autenticação. Essa vulnerabilidade afeta dispositivos com VPN Remote Access habilitada e tem potencial para escalonamento de privilégios.
Neste artigo você vai aprender:
- O que é a vulnerabilidade CVE‑2024‑24919 e como afeta a VPN da Check Point.
- Como os invasores podem explorar essa falha para acessar senhas e arquivos sensíveis.
- Sinais de alerta que indicam uma possível exploração da vulnerabilidade.
- Ações imediatas a serem tomadas para mitigar o impacto da falha.
- Boas práticas de segurança para prevenir futuras vulnerabilidades.
O que é a vulnerabilidade CVE‑2024‑24919
Uma vulnerabilidade grave na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis — incluindo hashes de senhas de contas locais — sem autenticação. Essa falha afeta dispositivos com VPN Remote Access habilitada.
Como funciona
A exploração da vulnerabilidade já está em andamento, com registros de ataques reais em ambientes corporativos mal configurados. Os invasores podem obter hashes e, ao conseguir acesso ao arquivo ntds.dit, escalar privilégios e se movimentar lateralmente dentro da rede.
Sinais de alerta / Como identificar
É importante monitorar acessos suspeitos via VPN, logins HTTP/SSH e o uso do arquivo ntds.dit. Ferramentas como Visual Studio Code para túneis também podem ser indicadores de exploração.
O que fazer agora / Como se proteger
- Aplique hotfixes imediatamente em todos os Gateways afetados e blocos VPN.
- Revise e remova contas locais obsoletas, especialmente as que utilizam autenticação somente por senha.
- Implemente autenticação MFA ou baseada em certificado nas conexões VPN.
- Monitore acessos suspeitos e mantenha logs atualizados.
- Conte com suporte especializado para auditoria e resposta a incidentes.
Prevenção / Boas práticas
Ter defesas sem verificar credenciais e configurações pode deixar caminhos de entrada abertos a invasões silenciosas. Abaixo, algumas práticas recomendadas:
- Avaliação de ambientes VPN e credenciais vulneráveis.
- Configuração de MFA, rotação de contas locais e lockdown de autenticação.
- Monitoramento contínuo de logs e alertas automáticos.
- Suporte a resposta a incidentes e contenção proativa.
Perguntas frequentes
O que é a CVE‑2024‑24919?
A CVE‑2024‑24919 é uma vulnerabilidade na VPN da Check Point que permite o acesso a arquivos sensíveis sem autenticação, afetando principalmente dispositivos com VPN Remote Access habilitada.
Quais são os riscos associados a essa vulnerabilidade?
Os riscos incluem o acesso não autorizado a hashes de senhas, o que pode levar ao escalonamento de privilégios e movimentação lateral dentro da rede.
Como posso proteger minha rede contra essa vulnerabilidade?
As medidas incluem a aplicação de hotfixes, remoção de contas locais obsoletas e a implementação de autenticação multifator (MFA).
Proteja sua infraestrutura com a LC Sec
Conte com a LC Sec para auditoria, resposta a incidentes e fortalecimento das suas pol��ticas de acesso. Evite que invasores já dentro da sua estrutura causem danos.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

