rewrite this content and keep HTML tags
La vulnerabilidad permite que un atacante externo extraiga información de los dispositivos si la VPN de acceso remoto y/o el acceso móvil están habilitados (1). Esta información puede usarse potencialmente para obtener acceso VPN.
Los intentos que CheckPoint ha visto hasta ahora se han dirigido a cuentas VPN locales configuradas con autenticación basada en contraseña. NCSC recomienda a las empresas afectadas que sigan las recomendaciones de CheckPoint (1), así como que instalen la actualización de seguridad actual (2).
El NCSC quisiera aprovechar esta oportunidad para recordar la recomendación del NCSC de sustituir SSLVPN por alternativas más seguras, aunque en este caso parece que las configuraciones IPsec también se ven afectadas con la excepción de las configuraciones «sitio a sitio» donde Mobile Access y todos Clientes VPN deshabilitados (1).
Información del puesto de control:
(1) support.checkpoint.com/results/sk/sk182337
(2) Revisión preventiva para CVE-2024-24919: divulgación de información de Quantum Gateway (externo)