rewrite this content and keep HTML tags
NCSC desea proporcionar una actualización de la alerta de ayer (1) sobre la explotación activa de la vulnerabilidad en CheckPoint: CVE-2024-24919. El NCSC está familiarizado con los intentos de explotación y la explotación exitosa de la vulnerabilidad en Noruega.
Desde que se envió la notificación, ha habido varios buenos recursos sobre cómo funciona la vulnerabilidad (2), así como recomendaciones sobre cómo mitigar la vulnerabilidad y llevar a cabo investigaciones para negar el compromiso (3):
* Actualice los dispositivos afectados a la versión segura
* Eliminar usuarios locales del dispositivo
* Rotar contraseñas/cuentas para conexiones LDAP desde el dispositivo a AD
* Examinar los registros para descartar compromiso (4)
* Actualice las firmas IPS de Check Point si es posible
NCSC se refiere a los recursos e información antes mencionados de Check Point (4) y mnemotécnico (3) para un mayor seguimiento de la vulnerabilidad, medidas e investigaciones para negar el compromiso. Además, ambos han afirmado tener conocimiento de intentos de explotación que se remontan al 30 de abril. Por lo tanto, las búsquedas deberían realizarse al menos hasta esa fecha.
Si se descubren posibles compromisos, el NCSC recomienda que se comunique con su entorno de respuesta sectorial o MSSP (5) para obtener ayuda.
Referencias:
(2) https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/