网络安全公司Check Point敦促其客户审查其VPN配置,以防止恶意行为者试图访问公司网络的潜在攻击。
在 5 月 28 日的通知中,该公司强调,来自各种安全系统提供商的 VPN 正日益成为攻击的目标。具体来说,Check Point 记录了对其客户 VPN 的企图破坏。
该问题被跟踪为 CVE-2024-24919(CVSS 分数:7.5),会影响 CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways 和 Quantum Spark 设备。
修补程序在以下版本中可用 –
• Quantum Security Gateway 和 CloudGuard 网络安全版本 – R81.20、R81.10、R81、R80.40
• Quantum Maestro 和昆腾可扩展机箱 – R81.20、R81.10、R80.40、R80.30SP、R80.20SP
• 昆腾 Spark 网关版本 – R81.10.x、R80.20.x、R77.20.x

2024 年 5 月 24 日,发现了几次尝试,涉及仅通过密码进行身份验证的过时本地 VPN 帐户。这些攻击没有利用软件漏洞,而是依赖于弱身份验证方法。
检查站通过动员专门小组进行调查来应对这些事件。
该公司报告说:“到 2024 年 5 月 24 日,我们发现了少量使用旧 VPN 本地帐户的登录尝试,这些帐户依赖于不推荐的纯密码身份验证方法。“依靠这些客户通知和 Check Point 的分析,团队在 24 小时内发现了一些潜在客户,这些客户也进行了类似的尝试。”
该通知还强调了仅密码身份验证在保护远程网络访问方面的不足。
“仅密码身份验证被认为是确保最高级别安全性的不利方法,我们建议在登录网络基础设施时不要依赖它,”通知指出。
为了防止此类攻击,Check Point 建议组织审查本地帐户的使用情况并禁用不必要的帐户。对于基本帐户,它建议通过添加身份验证层(例如证书)来补充密码来增强安全性。
为了帮助其客户,Check Point 发布了一种解决方案,旨在自动防止通过仅通过密码身份验证的本地帐户进行未经授权的访问。该解决方案可以部署在安全网关上,以加强对此类攻击的防护。
该公司解释说“这将自动防止本地帐户使用仅密码身份验证方法未经授权访问您的VPN,”。
相关文章
网友评论(共有 0 条评论)