Siden 30. april har hackere forsøgt at udnytte en zero-day-sårbarhed i it-sikkerhedsgiganten Check Points VPN-løsninger.
Angrebene får nu Check Point til at udsende en nødopdatering til sårbarheden, som udnyttes til at få fjernadgang til firewalls og forsøge at bryde ind i virksomhedsnetværk.
Det skriver Bleeping Computer.
Tidligere på ugen advarede Check Point sine kunder om sårbarheden, og i går, onsdag, udsendte selskabet en række opfordringer, der skulle øge sikkerhedsniveauet på selskabets VPN-løsninger.
“Sårbarheden gør det potentielt muligt for en angriber at læse visse oplysninger på internetforbundne gateways med aktiveret VPN-fjernadgang eller mobiladgang,” meldte Check Point på sin hjemmeside tidligere på ugen.
It-sikkerhedsselskabet gjorde første gang opmærksom på sårbarheden i mandags – 27. maj.
Check Point har udgivet følgende sikkerhedsopdateringer for at afhjælpe fejlen:
- Quantum Security Gateway og CloudGuard Network Security: R81.20, R81.10, R81, R80.40
- Quantum Maestro og Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
- Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
Leverandøren siger, at processen bør tage cirka 10 minutter, og at en genstart er påkrævet.
Når opdateringerne er installeret, vil loginforsøg med svage legitimationsoplysninger og godkendelsesmetoder automatisk blive blokeret, og der vil blive oprettet en log, lyder det fra selskabet.