Uma vulnerabilidade grave na VPN da Check Point (CVE‑2024‑24919) permite que invasores acessem arquivos sensíveis — incluindo hashes de senhas de contas locais — sem autenticação. Essa falha afeta dispositivos com VPN Remote Access habilitada
Exploração ativa em produção: exploradores começaram ataques antes da divulgação oficial, com registros de compromissos reais em ambientes corporativos mal configurados
Alto risco de escalonamento: ao obter hashes, atacantes podem extrair o arquivo ntds.dit, escalar privilégios e movimentar‑se lateralmente dentro da rede
Amplitude do impacto: equipamentos afetados incluem CloudGuard, Quantum Security Gateways, Quantum Spark e similares — muitos expostos à Internet
Hotfix já disponível: a Check Point lançou correções para múltiplas versões. Clientes devem aplicá-las imediatamente e desativar antigas contas locais sem autenticação forte
Aplique hotfixes imediatamente em todos os Gateways afetados e blocos VPN.
Revise e remova contas locais obsoletas, especialmente aquelas com autenticação somente por senha.
Implemente autenticação MFA ou baseada em certificado nas conexões VPN.
Monitore acessos suspeitos via VPN, logins HTTP/SSH e uso do ntds.dit e ferramentas como Visual Studio Code para túneis – indicadores de exploração
Conte com suporte especializado, como a LC SEC, para auditoria, resposta a incidentes e fortalecimento de políticas de acesso.
Ter defesas sem verificar credenciais e configurações pode deixar caminhos de entrada abertos a invasões silenciosas. Na LC SEC, oferecemos:
Avaliação de ambientes VPN e credenciais vulneráveis
Configuração de MFA, rotação de contas locais e lockdown de autenticação
Monitoramento contínuo de logs e alertas automáticos
Suporte a resposta a incidentes e contenção proativa
Proteja sua rede e evite mover atacantes já dentro da sua estrutura: conheça nossos serviços em lcsec.io