«Basándose en las notificaciones de estos clientes y en el análisis de Check Point, los equipos encontraron en 24 horas algunos clientes potenciales que estaban sujetos a intentos similares», añadió Check Point.
Los entornos de Check Point afectados incluyen CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways y Quantum Spark Appliances.
Revisión de puerta de enlace de seguridad
Para corregir la configuración vulnerable en los servicios de puerta de enlace afectados, la compañía lanzó una «actualización de revisión». Se puede acceder a la actualización en el portal Security Gateway en las actualizaciones de software disponibles.
«A las pocas horas de este desarrollo, Check Point lanzó una solución fácil de implementar que evita los intentos de explotar esta vulnerabilidad», dijo la compañía en el comunicado.
Alternativamente, la revisión está disponible por separado como descarga como parte del aviso de seguridad. Check Point ha instado a los clientes a aplicar la solución para evitar intentos de acceso remoto no autorizados de inmediato.
Además de aplicar la revisión, la compañía recomendó cambiar la contraseña de la cuenta de Security Gateway en Active Directory y evitar que las cuentas locales se conecten a la VPN con autenticación de contraseña.