公司新闻

Check Point 修补了被利用于针对企业的 VPN 0

2025-04-08

Check Point 修复了被利用的零日漏洞

关键要点

Check Point 近日修复了一个被恶意利用的零日漏洞,编号为 CVE202424919。此漏洞可以让攻击者读取 Check Point 网络安全网关上的特定信息,相关产品也受到影响。使用仅凭密码的身份验证被认为安全性低,用户应尽快更改密码。近期针对 VPN 的攻击显著增加,要求企业采取更强安全措施。

Check Point 在周二宣布,他们已修复一个被在野外利用的零日漏洞,旨在攻破企业网络。这个漏洞被追踪为 CVE202424919,允许攻击者在启用远程访问 VPN 或移动访问的情况下“读取某些信息”。

此次针对 CVE202424919 的快速修复于周二发布。此前在周一,Check Point 曾报告自5月24日起,观察到了针对其客户的“少量”攻击尝试,目标是使用仅凭密码的身份验证的旧 VPN 本地账户。

Check Point 修补了被利用于针对企业的 VPN 0

根据 Check Point 的说法,在过去几个月中,针对远程访问 VPN 的攻击活动整体上有所增加,许多企业面临潜在的风险。

在确定根本原因之前,针对袭击 Check Point 客户的尝试,该公司提供了临时解决方案,阻止了使用仅凭密码身份验证的本地账户登录远程访问 VPN。

“仅凭密码的身份验证被认为是一种不安全的方法,我们建议在登录网络基础设施时不要依赖此方法。”

此外,客户还被建议更改活动目录中安全网关账户的密码。

CVE202424919 影响以下 Check Point 产品:CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways 和 Quantum Spark Appliances。Check Point 的建议强调,安装这些产品的最新修复是“强制性的”,以防止该漏洞的利用。

VPN 攻击不断上升

Check Point 的报告指出,针对虚拟私人网络VPN的攻击在过去几个月中显著增加,多个厂商的 VPN 成为企业攻击的初始进入点。

来自 Ivanti、Fortinet 和 Cisco 等厂商的 VPN 产品漏洞在最近的攻击活动中被利用,甚至出现了国家支持的威胁行为者参与的情况。

加速器梯子

例如,1 月份,针对 Ivanti VPN 的零日漏洞,受到中国支持的攻击者的浪潮引发了网络安全和基础设施安全局CISA对联邦机构发布的 指令,要求在 2 月 3 日之前断开 Ivanti VPN。

Cisco Talos 也在 4 月警告称,全球范围内针对 VPN 和其他服务的暴力破解攻击 数量增加,影响了 Cisco、Check Point、Fortinet 和 SonicWall 的 VPN。

与此同时,来自 Top10VPN 的统计数据显示,2023 年报告的 VPN 安全漏洞增加了 47,并且 VPN 漏洞的平均严重性也较去年增加了 40。

在 SC Media Perspectives 的一篇专栏 中,Zero Networks 的研究副总裁 Sagie Dulce 指出,VPN 攻击的增加凸显了“网络安全急需转变的必要性”。

“创建更好的 VPN 不仅仅需要修补漏洞或更新协议。这要求我们根本性地重新思考在数字时代如何看待网络安全。这包括整合先进的加密算法、实施更强的身份验证机制,以及采取更积极主动的威胁检测和缓解姿态,”Dulce 写道。