Une vulnérabilité dans les produits de réseau privé virtuel (VPN) Check Point pourrait potentiellement divulguer des informations à des acteurs malveillants.
Ces derniers mois, les chercheurs de Check Point ont observé une augmentation du nombre d’attaquants utilisant les VPN d’accès à distance comme ticket d’entrée pour un accès initial au réseau. Les solutions de plusieurs fournisseurs de cybersécurité ont été compromises, selon un Article de blog du 27 marsce qui les a incités à se pencher sur les leurs.
Le 28 mai, ils ont découvert une vulnérabilité de divulgation d’informations affectant ses passerelles de sécurité avec accès à distance ou mobile activé. Le problème a été étiqueté CVE-2024-24919.
Jusqu’à présent, il n’y a eu qu’une poignée de cas d’attaquants tentant d’exploiter CVE-2024-24919 dans la nature. Cependant, « même s’il n’y a eu que quelques tentatives à l’échelle mondiale, il suffit de reconnaître une tendance et, plus important encore, un simple [cause] pour s’assurer que cela échoue”, a déclaré mardi le chef de cabinet de Check Point, Gil Messing, à Dark Reading.
Check Point exhorte tous les clients disposant d’un VPN compatible mobile à installer un correctif récemment publié. Il est également conseillé aux clients qui utilisent uniquement des VPN de site à site d’installer le correctif.
Menaces sur les VPN d’accès à distance
Les VPN d’accès à distance sont un peu différents des VPN auxquels la plupart des gens sont habitués. Là où les VPN classiques acheminent le trafic Internet d’un individu via des serveurs partagés afin de dissimuler son activité Internet, les VPN d’accès à distance sont utilisés pour fournir à des individus spécifiques un accès sécurisé à des réseaux spécifiques. Ils sont utiles, par exemple, dans fournir un accès aux travailleurs à distance aux ressources internes de leur employeur.
Ils sont également utiles à des fins malveillantes. Plutôt que d’avoir à exploiter, par exemple, un serveur accessible au public ou une vulnérabilité Zero Day, un pirate informatique pourrait utiliser un VPN d’accès à distance pour un accès propre et sans entrave à l’environnement informatique d’une organisation. À partir de là, ils pourraient commencer à établir la persistance, à rechercher les vulnérabilités et bien plus encore. Mais comment peuvent-ils accéder à cette connexion VPN en premier lieu ?
Lisez la suite de cet article sur Lecture sombre.
Articles Liés: