Uma falha crítica de segurança, identificada como CVE-2024-24919, foi divulgada pela Check Point e está afetando dispositivos com serviços de VPN Remote Access habilitados. A vulnerabilidade permite que arquivos sensíveis, como senhas de contas locais, sejam acessados sem a necessidade de autenticação, o que representa um risco elevado para ambientes corporativos.
Segundo especialistas, a brecha já estava sendo explorada ativamente antes do anúncio oficial, o que demonstra a gravidade do problema. Com o acesso às credenciais, invasores podem entrar remotamente na rede corporativa, mesmo sem um login válido, escalar privilégios e se movimentar lateralmente, comprometendo outros sistemas e dados internos da organização.
A Check Point confirmou que ataques reais foram registrados, principalmente em empresas com políticas de segurança mal configuradas. A falha afeta versões do Security Gateway com o serviço VPN ativado, tornando essencial a aplicação imediata dos hotfixes disponibilizados pela fabricante.
Além disso, especialistas recomendam que as organizações monitorem atentamente os acessos via VPN, verifiquem a integridade das contas locais e limitem a exposição de interfaces administrativas à internet. A publicação de uma prova de conceito (PoC) logo após os primeiros ataques elevou ainda mais o risco de exploração em larga escala. Embora o escore CVSS atribuído à falha seja 7.5, o impacto prático pode ser significativamente maior, variando conforme o ambiente de TI de cada empresa.