Aviso sobre amenazas de ciberseguridad

Aviso sobre amenazas de ciberseguridad

VULNERABILIDAD DE DÍA CERO: CHECK POINT

Se ha emitido una advertencia sobre una vulnerabilidad critica conocida como CVE-2024-24919. La vulnerabilidad tiene una puntuación CVSS de 7.5 y esta siendo explotada activamente por actores de amenazas en la naturaleza. Potencialmente esto podría permitir a los atacantes leer cierta información en puertas de enlace conectadas a internet con PN de acceso remoto o acceso móvil habilitado.

¿Cuál es la amenaza?

La vulnerabilidad permite a atacantes remotos no autenticados leer el contenido de archivos arbitrarios en los dispositivos afectados. Esto incluye archivos confidenciales como el archivo /etc/shadow, que contiene hashes de contraseñas, potencialmente descifrables y que a su vez utilicen estas contraseñas para autenticarse y obtener acceso no autorizado a la red.

¿Por qué es digno de mención?

La amenaza esta generando un gran revuelto por su gravedad y facilidad de explotación. Esta falla critica afecta a una amplia gama de productos, incluidos CloudGuard Networks, Quantum Maestro, Gateways y Quantum Spark. La vulnerabilidad se esta explotando activamente en la naturaleza, lo que permite a los atacantes leer archivos arbitrarios en dispositivos comprometidos sin requerir ninguna interacción o privilegios del usuario. Esto ha dado que lugar a ataques en el mundo real en los que se extrae información confidencial, como hashes de contraseñas, lo que permite el movimiento lateral dentro de las redes. El importante riesgo que supone para las organizaciones requiere parches inmediatos y medidas de seguridad mejoradas para evitar el acceso no autorizado y las filtraciones de datos.

¿Cuál es el riesgo?

Permite a los atacantes acceder a información confidencial de forma remota sin requerir interacción ni privilegios del usuario. El riesgo incluye acceso no autorizado a datos confidenciales, así como acceso a credenciales de Active Directory y la posibilidad de una mayor infiltración en la red y exfiltración de datos.

Recomendaciones

Algunas de las recomendaciones para mitigar el impacto son las siguientes:

  • Aplique revisiones para los productos afectados inmediatamente para mitigar la vulnerabilidad.
  • Examine sus entornos en busca de signos de vulnerabilidad, actividad inusual o intentos de acceso no autorizados.
  • Restablecer las credenciales de las cuentas locales, particularmente aquellas utilizadas para acceso remoto o con fines administrativos.
  • Deshabilite las cuentas locales no utilizadas para reducir la superficie de ataque y minimizar el riesgo de explotación.
  • Implementar autenticación basada en certificados.
  • Mejorar las medidas de seguridad generales, incluida la segmentación de la red, los controles de acceso y la supervisión de actividades sospechosas.

Zero Access Trust

La seguridad comienza con el acceso. El modelo Zero Trust Access de Barracuda establece un control de acceso incomparable entre usuarios y dispositivos, desde remotos hasta híbridos, y desde propiedad de la empresa hasta empleados y contratistas. Proporciona acceso remoto, condicional y contextual a los recursos y reduce los riesgos de acceso con privilegios excesivos. Con Zero Trust Access, los empleados y socios pueden acceder a las aplicaciones de Microsoft 365 sin crear superficies de ataque adicionales.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

JR

Regresar al blog