Check Point VPN’lerindeki sıfır gün kusurunun istismar edilmesi ‘son derece kolaydır’

Check Point VPN’lerindeki sıfır gün kusurunun istismar edilmesi ‘son derece kolaydır’

Siber güvenlik şirketi Check Point, saldırganların müşterilerinin kurumsal ağlarına sızmak için kurumsal VPN ürünlerindeki sıfır gün güvenlik açığından yararlandığını söylüyor.

Teknoloji üreticisi, siber saldırılardan kimin sorumlu olduğunu veya güvenlik araştırmacılarının istismar edilmesinin “son derece kolay” olduğunu söylediği güvenlik açığıyla bağlantılı izinsiz girişlerden kaç müşterisinin etkilendiğini henüz söylemedi.

Bu haftaki bir blog yazısında Check Point şunları söyledi: Quantum ağ güvenlik cihazlarındaki güvenlik açığı uzaktaki bir saldırganın etkilenen bir cihazdan hassas kimlik bilgileri almasına olanak tanır ve bu da saldırganların kurbanın daha geniş ağına erişmesine olanak tanır. Check Point, saldırganların 30 Nisan civarında bu açıktan yararlanmaya başladığını söyledi. Sıfır gün hatası, satıcının hatayı istismar edilmeden önce düzeltmeye vaktinin olmamasıdır.

Şirket müşterileri yamaları yüklemeye çağırdı kusuru gidermek için.

Web sitesine göre Check Point’in 100.000’den fazla müşterisi var. Check Point’in bir sözcüsü, kaç müşterisinin bu istismardan etkilendiği konusunda herhangi bir yorum talebinde bulunmadı.

Check Point, son aylarda şirketleri siber saldırılardan ve dijital izinsiz girişlerden korumak için tasarlanmış teknolojiler olan güvenlik ürünlerinde bir güvenlik açığını açığa çıkaran en son güvenlik şirketi oldu.

Bu ağ güvenlik cihazları, bir şirketin ağının kenarında bulunur ve kullanıcıların girmesine izin verilen dijital geçit denetleyicileri olarak hizmet eder, ancak bazı durumlarda güvenlik savunmalarını kolayca aşabilecek ve müşterinin ağının tehlikeye atılmasına yol açabilecek güvenlik kusurları içerme eğilimindedirler. .

Diğer bazı kurumsal ve güvenlik satıcıları, Ivanti dahil, ConnectWiseVe Palo Alto Ağları, son aylarda, kötü niyetli saldırganların veri çalmak amacıyla müşteri ağlarını tehlikeye atmak için kullandıkları kurumsal düzeydeki güvenlik ürünlerindeki kusurları düzeltmek için acele ettiler. Söz konusu hataların tümü, büyük ölçüde istismar edilmelerinin çok kolay olması nedeniyle, doğası gereği oldukça ciddidir.

Güvenlik araştırma şirketi watchTowr Labs, Check Point’in güvenlik açığı durumunda şunları söyledi: güvenlik açığı analizi hatanın yeri tespit edildikten sonra istismar edilmesinin “son derece kolay” olduğu belirtildi.

WatchTowr Labs’ın yol geçişi güvenlik açığı olarak tanımladığı hata, bir saldırganın etkilenen bir Check Point cihazını uzaktan kandırarak, kök erişim parolaları gibi korunması gereken ve sınır dışı dosyaları geri getirmesinin mümkün olduğu anlamına geliyor. cihazın seviye işletim sistemi.

watchTowr Labs araştırmacısı Aliz Hammond, “Bu, satıcı tavsiyesinin ima ettiğinden çok daha güçlü” dedi.

ABD siber güvenlik kurumu CISA, Check Point güvenlik açığını, bilinen istismar edilen güvenlik açıklarından oluşan genel kataloğuna eklediğini söyledi. Hükümetin siber kurumu kısaca, söz konusu güvenlik açığının genellikle kötü niyetli siber aktörler tarafından kullanıldığını ve bu tür kusurların “federal kuruluş için önemli riskler” oluşturduğunu söyledi.

Yorum gönder