Uma falha crítica na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis sem autenticação. Essa vulnerabilidade afeta dispositivos com VPN Remote Access habilitada ...
Uma falha crítica na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis sem autenticação. Essa vulnerabilidade afeta dispositivos com VPN Remote Access habilitada e tem potencial para escalonamento de privilégios.
Uma vulnerabilidade grave na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis — incluindo hashes de senhas de contas locais — sem autenticação. Essa falha afeta dispositivos com VPN Remote Access habilitada.
A exploração da vulnerabilidade já está em andamento, com registros de ataques reais em ambientes corporativos mal configurados. Os invasores podem obter hashes e, ao conseguir acesso ao arquivo ntds.dit, escalar privilégios e se movimentar lateralmente dentro da rede.
É importante monitorar acessos suspeitos via VPN, logins HTTP/SSH e o uso do arquivo ntds.dit. Ferramentas como Visual Studio Code para túneis também podem ser indicadores de exploração.
Ter defesas sem verificar credenciais e configurações pode deixar caminhos de entrada abertos a invasões silenciosas. Abaixo, algumas práticas recomendadas:
A CVE‑2024‑24919 é uma vulnerabilidade na VPN da Check Point que permite o acesso a arquivos sensíveis sem autenticação, afetando principalmente dispositivos com VPN Remote Access habilitada.
Os riscos incluem o acesso não autorizado a hashes de senhas, o que pode levar ao escalonamento de privilégios e movimentação lateral dentro da rede.
As medidas incluem a aplicação de hotfixes, remoção de contas locais obsoletas e a implementação de autenticação multifator (MFA).
Conte com a LC Sec para auditoria, resposta a incidentes e fortalecimento das suas pol��ticas de acesso. Evite que invasores já dentro da sua estrutura causem danos.