Check Point 修补了被利用于针对企业的 VPN 0
Check Point 修复了被利用的零日漏洞
关键要点
Check Point 近日修复了一个被恶意利用的零日漏洞,编号为 CVE202424919。此漏洞可以让攻击者读取 Check Point 网络安全网关上的特定信息,相关产品也受到影响。使用仅凭密码的身份验证被认为安全性低,用户应尽快更改密码。近期针对 VPN 的攻击显著增加,要求企业采取更强安全措施。Check Point 在周二宣布,他们已修复一个被在野外利用的零日漏洞,旨在攻破企业网络。这个漏洞被追踪为 CVE202424919,允许攻击者在启用远程访问 VPN 或移动访问的情况下“读取某些信息”。
此次针对 CVE202424919 的快速修复于周二发布。此前在周一,Check Point 曾报告自5月24日起,观察到了针对其客户的“少量”攻击尝试,目标是使用仅凭密码的身份验证的旧 VPN 本地账户。

根据 Check Point 的说法,在过去几个月中,针对远程访问 VPN 的攻击活动整体上有所增加,许多企业面临潜在的风险。
在确定根本原因之前,针对袭击 Check Point 客户的尝试,该公司提供了临时解决方案,阻止了使用仅凭密码身份验证的本地账户登录远程访问 VPN。
“仅凭密码的身份验证被认为是一种不安全的方法,我们建议在登录网络基础设施时不要依赖此方法。”
此外,客户还被建议更改活动目录中安全网关账户的密码。
CVE202424919 影响以下 Check Point 产品:CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways 和 Quantum Spark Appliances。Check Point 的建议强调,安装这些产品的最新修复是“强制性的”,以防止该漏洞的利用。
VPN 攻击不断上升
Check Point 的报告指出,针对虚拟私人网络VPN的攻击在过去几个月中显著增加,多个厂商的 VPN 成为企业攻击的初始进入点。
来自 Ivanti、Fortinet 和 Cisco 等厂商的 VPN 产品漏洞在最近的攻击活动中被利用,甚至出现了国家支持的威胁行为者参与的情况。
加速器梯子例如,1 月份,针对 Ivanti VPN 的零日漏洞,受到中国支持的攻击者的浪潮引发了网络安全和基础设施安全局CISA对联邦机构发布的 指令,要求在 2 月 3 日之前断开 Ivanti VPN。
Cisco Talos 也在 4 月警告称,全球范围内针对 VPN 和其他服务的暴力破解攻击 数量增加,影响了 Cisco、Check Point、Fortinet 和 SonicWall 的 VPN。
与此同时,来自 Top10VPN 的统计数据显示,2023 年报告的 VPN 安全漏洞增加了 47,并且 VPN 漏洞的平均严重性也较去年增加了 40。
在 SC Media Perspectives 的一篇专栏 中,Zero Networks 的研究副总裁 Sagie Dulce 指出,VPN 攻击的增加凸显了“网络安全急需转变的必要性”。
“创建更好的 VPN 不仅仅需要修补漏洞或更新协议。这要求我们根本性地重新思考在数字时代如何看待网络安全。这包括整合先进的加密算法、实施更强的身份验证机制,以及采取更积极主动的威胁检测和缓解姿态,”Dulce 写道。