Check Point schliesst kritische Sicherheitslücke auf VPN-Geräten
Check Point hat Sicherheitsupdates für eine schwerwiegende Zero-Day-Schwachstelle veröffentlicht. Betroffen sind Geräte mit Remote Access VPN oder Mobile Access Software Blades. Check Point empfiehlt Nutzenden, die Updates umgehend zu installieren.
Unternehmen mit Check-Point-VPN-Produkten sollten ihre Systeme dringend aktualisieren. Der Sicherheitsanbieter hat eine schwerwiegende Zero-Day-Schwachstelle geschlossen, die bereits von Angreifern ausgenutzt wurde, wie "Bleepingcomputer" berichtet. Der Bedrohungsgrad ist mit einem CVSS-Wert von 7,5 als "hoch" eingestuft.
Check Point warnte am 27. Mai vor vermehrten Angriffen auf VPN-Geräte und gab Empfehlungen für Administratoren heraus. Später identifizierte die Firma die Ursache: Eine Sicherheitslücke, die Angreifern potenziell ermöglichte, sensible Informationen von Check Point Security Gateways auszulesen, wie es weiter heisst. Laut Check Point zielen die Angreifer auf Sicherheitsgateways ab, die alte lokale Konten mit unsicherer, lediglich passwortbasierter Authentifizierung verwenden. Betroffen sind laut "Bleepingcomputer" Geräte mit Remote Access VPN oder Mobile Access Software Blades, die mit dem Internet verbunden sind. Check Point rät Nutzenden zu Zertifikatsauthentifizierung, um Sicherheitsverletzungen zu vermeiden.
Check Point habe Sicherheitsupdates veröffentlicht, um die Schwachstelle zu beheben. Nach der Installation des Hotfixes würden Anmeldeversuche mit schwachen Authentifizierungsmethoden automatisch blockiert, schreibt Check Point weiter. Auch für End-of-Life-Versionen habe man Hotfixes veröffentlicht, diese müssten allerdings manuell installiert werden. Denjenigen, die das Update nicht installieren können, empfiehlt die Firma, das Active-Directory-(AD)-Passwort zu aktualisieren, das das Security Gateway zur Authentifizierung verwendet.
Übrigens: Lesen Sie hier das Interview mit Check Point-CEO Gil Shwed über seinen bevorstehenden Rücktritt und die Rolle von KI in der Cybersicherheit.
Manipulierte KI-Anleitungen verleiten MacOS-User zum Download eines Infostealers
Wie Cyberkriminelle Opfer mit täuschend echten Animationen in die Falle locken
Gefälschte Abo‑Kündigungen kommen Opfer teuer zu stehen
Einladung zum Webinar: Schwachstellen im IAM erkennen und vorbeugen
Betrüger werfen Jobangebote als Köder aus
Deepfakes und KI prägen das Jahr 2026
So schmückt Katze den Weihnachtsbaum
KI-Agenten unterstützen auch Cyberkriminelle
Was an Grösse fehlt, machen sie durch Niedlichkeit wett