Artikel top billede

(Foto: ©2023 Check Point Software Technologies Ltd. / Rebecca Lewington)

Check Point udsender nødopdatering efter hackere i månedsvis har angrebet selskabets VPN-løsninger

I en måned har uvedkommende kunnet udnytte en sårbarhed i nogle af Check Points VPN-løsninger.

Siden 30. april har hackere forsøgt at udnytte en zero-day-sårbarhed i it-sikkerhedsgiganten Check Points VPN-løsninger.

Angrebene får nu Check Point til at udsende en nødopdatering til sårbarheden, som udnyttes til at få fjernadgang til firewalls og forsøge at bryde ind i virksomhedsnetværk.

Det skriver Bleeping Computer.

Tidligere på ugen advarede Check Point sine kunder om sårbarheden, og i går, onsdag, udsendte selskabet en række opfordringer, der skulle øge sikkerhedsniveauet på selskabets VPN-løsninger.

“Sårbarheden gør det potentielt muligt for en angriber at læse visse oplysninger på internetforbundne gateways med aktiveret VPN-fjernadgang eller mobiladgang,” meldte Check Point på sin hjemmeside tidligere på ugen.

It-sikkerhedsselskabet gjorde første gang opmærksom på sårbarheden i mandags – 27. maj.

Check Point har udgivet følgende sikkerhedsopdateringer for at afhjælpe fejlen:

  • Quantum Security Gateway og CloudGuard Network Security: R81.20, R81.10, R81, R80.40
  • Quantum Maestro og Quantum Scalable Chassis: R81.20, R81.10, R80.40, R80.30SP, R80.20SP
  • Quantum Spark Gateways: R81.10.x, R80.20.x, R77.20.x
For at anvende opdateringen skal du gå til Security Gateway-portalen herefter Softwareopdateringer og herefter Tilgængelige opdateringer efterfulgt af Hotfix-opdateringer og klikke på 'Installer'.

Leverandøren siger, at processen bør tage cirka 10 minutter, og at en genstart er påkrævet.

Når opdateringerne er installeret, vil loginforsøg med svage legitimationsoplysninger og godkendelsesmetoder automatisk blive blokeret, og der vil blive oprettet en log, lyder det fra selskabet.