Beveiligingsadvies NCSC-2024-0238 [1.00] [M/H] Kwetsbaarheid verholpen in Check Point VPN producten

NCSC

Check Point heeft een kwetsbaarheid verholpen in Quantum Gateway VPN systemen. Check Point meldt actieve pogingen tot misbruik waar te nemen. Door een path-traversal-bug kan een kwaadwillende toegang krijgen tot de username- en password-gegevens van lokale accounts op het VPN-systeem. Indien deze lokale accounts, password-only zijn en geautoriseerd om een VPN-verbinding op te bouwen, kan een kwaadwillende de accounts misbruiken om door te dringen tot de interne infrastructuur. Check Point raadt af om lokale, password-only accounts te gebruiken voor VPN-autorisatie. Ook diverse best-practices adviseren om gebruikers te autoriseren via centrale authenticatie en autorisatiesystemen als AD, LDAP en RADIUS. Bij correct, en volgens best-practices ingerichte systemen is de kans op daadwerkelijk misbruik gering. Vanwege de media-aandacht voor deze kwetsbaarheid verwacht het NCSC wel een toename van scanverkeer en pogingen tot misbruik.

NCSC-2024-0238 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheid verholpen in Check Point VPN producten

Check Point, een vooraanstaande leverancier van cyberbeveiligingsoplossingen, heeft recent een ernstige kwetsbaarheid in haar Quantum Gateway VPN-systemen verholpen. Deze systemen worden wereldwijd gebruikt door diverse organisaties om veilige VPN-verbindingen tot stand te brengen. Deze verbindingen zorgen ervoor dat medewerkers op afstand veilig toegang kunnen krijgen tot de interne netwerken van hun bedrijf.

Kwetsbaarheid en Actief Misbruik
Check Point heeft gerapporteerd dat er actieve pogingen zijn waargenomen om deze kwetsbaarheid, een path-traversal-bug, te misbruiken. Deze bug stelt kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot de gebruikersnamen en wachtwoorden van lokale accounts op het VPN-systeem. Indien deze lokale accounts uitsluitend op wachtwoordbeveiliging vertrouwen en toestemming hebben om VPN-verbindingen op te bouwen, kunnen aanvallers deze zwakke plekken gebruiken om toegang te krijgen tot de interne netwerken van een organisatie.

Aanbevelingen van Check Point
Check Point raadt sterk af om lokale, op wachtwoord gebaseerde accounts te gebruiken voor VPN-autorisatie. Er zijn talloze best-practices die pleiten voor het gebruik van centrale authenticatie- en autorisatiesystemen, zoals Active Directory (AD), Lightweight Directory Access Protocol (LDAP), en Remote Authentication Dial-In User Service (RADIUS). Dergelijke systemen bieden sterkere beveiligingsmechanismen en verminderden de kans op misbruik aanzienlijk.

Voor goed ingerichte en volgens best-practices beheerde systemen is de kans op daadwerkelijk misbruik door deze path-traversal-bug gering. Toch is het van het grootste belang dat organisaties hun VPN-autorisatiesystemen herzien en mogelijk kwetsbare configuraties vervangen door robuustere oplossingen.

Impact bij Beveiligingsrisico
De impact van een beveiligingsrisico op producten zoals de Quantum Gateway VPN van Check Point kan ernstig zijn. Aanvallers die erin slagen de kwetsbaarheid te misbruiken, kunnen gevoelige informatie stelen, ongeautoriseerde toegang tot netwerken krijgen en potentieel schadelijke acties ondernemen, zoals het installeren van malware of het uitlokken van DDoS-aanvallen.

Toename van Scanverkeer en Pogingen tot Misbruik
Vanwege de brede media-aandacht voor deze kwetsbaarheid verwacht het Nationaal Cyber Security Centrum (NCSC) een significante toename van scanverkeer en pogingen tot misbruik van deze kwetsbaarheid. Dit verhoogt de urgentie voor organisaties om hun beveiligingsmaatregelen te herzien en te versterken.

Gebruik van Check Point Producten
Check Point producten, waaronder de Quantum Gateway VPN, worden wereldwijd in diverse sectoren gebruikt, waaronder de financiële sector, de overheid, het onderwijs en gezondheidszorg. De producten dienen om gevoelige informatie te beschermen, veilige verbindingen tot stand te brengen en netwerken te beveiligen tegen cyberaanvallen.

Conclusie
In een tijd waarin cyberaanvallen steeds geavanceerder en frequenter worden, is het essentieel voor organisaties om constant hun beveiligingsinfrastructuren bij te werken en te verbeteren. Kwetsbaarheden zoals recent aangetoond in de Check Point Quantum Gateway VPN-oplossingen benadrukken de behoefte aan robuuste beveiligingsmaatregelen en het gebruik van centrale authenticatie- en autorisatiesystemen om potentiële misbruiken te voorkomen.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.


Mitigerende maatregel beschikbaar op advisories.ncsc.nl