Siber güvenlik şirketi Check Point, saldırganların müşterilerinin kurumsal ağlarına sızmak için kurumsal VPN ürünlerindeki sıfır gün güvenlik açığından yararlandığını söylüyor.
Teknoloji üreticisi, siber saldırılardan kimin sorumlu olduğunu veya güvenlik araştırmacılarının istismar edilmesinin “son derece kolay” olduğunu söylediği güvenlik açığıyla bağlantılı izinsiz girişlerden kaç müşterisinin etkilendiğini henüz söylemedi.
Bu hafta yayınlanan bir blog yazısında Check Point, Quantum ağ güvenliği cihazlarındaki güvenlik açığının, uzaktaki bir saldırganın etkilenen bir cihazdan hassas kimlik bilgileri elde etmesine izin verdiğini ve bunun da saldırganlara kurbanın daha geniş ağına erişmesine olanak sağlayabileceğini söyledi. Check Point, saldırganların 30 Nisan civarında bu açıktan yararlanmaya başladığını söyledi. Sıfır gün hatası, satıcının hatayı istismar edilmeden önce düzeltmeye vaktinin olmamasıdır.
Şirket, müşterilerini kusuru gidermek için yamalar yüklemeye çağırdı.
Web sitesine göre Check Point’in 100.000’den fazla müşterisi var. Check Point’in bir sözcüsü, kaç müşterisinin bu istismardan etkilendiği konusunda herhangi bir yorum talebinde bulunmadı.
Check Point, son aylarda şirketleri siber saldırılardan ve dijital izinsiz girişlerden korumak için tasarlanmış teknolojiler olan güvenlik ürünlerinde bir güvenlik açığını açığa çıkaran en son güvenlik şirketi oldu.
Bu ağ güvenlik cihazları, bir şirketin ağının kenarında bulunur ve kullanıcıların girmesine izin verilen dijital kapı denetleyicileri olarak hizmet eder, ancak bazı durumlarda güvenlik savunmalarını kolayca aşabilecek ve müşterinin ağının tehlikeye atılmasına yol açabilecek güvenlik kusurları içerme eğilimindedirler. .
Ivanti, ConnectWise ve Palo Alto Networks’ün de aralarında bulunduğu diğer birçok kurumsal ve güvenlik sağlayıcısı, son aylarda kötü niyetli saldırganların veri çalmak amacıyla müşteri ağlarını tehlikeye atmak için kullandığı kurumsal düzeydeki güvenlik ürünlerindeki kusurları düzeltmek için harekete geçti. Söz konusu hataların tümü, büyük ölçüde istismar edilmelerinin ne kadar kolay olduğundan dolayı, doğası gereği oldukça ciddidir.
Check Point’in güvenlik açığı durumunda, güvenlik araştırma şirketi watchTowr Labs, güvenlik açığı analizinde, hatanın yeri tespit edildikten sonra istismar edilmesinin “son derece kolay” olduğunu söyledi.
WatchTowr Labs’ın yol geçişi güvenlik açığı olarak tanımladığı hata, bir saldırganın etkilenen bir Check Point cihazını uzaktan kandırarak, kök erişim parolaları gibi korunması gereken ve sınır dışı dosyaları geri getirmesinin mümkün olduğu anlamına geliyor. cihazın seviye işletim sistemi.
watchTowr Labs araştırmacısı Aliz Hammond, “Bu, satıcı tavsiyesinin ima ettiğinden çok daha güçlü” dedi.
ABD siber güvenlik kurumu CISA, Check Point güvenlik açığını bilinen istismar edilen güvenlik açıkları kataloğuna eklediğini söyledi. Hükümetin siber kurumu kısaca, söz konusu güvenlik açığının genellikle kötü niyetli siber aktörler tarafından kullanıldığını ve bu tür kusurların “federal kuruluş için önemli riskler” oluşturduğunu söyledi.
Kaynak: https://techcrunch.com/2024/05/30/check-point-vpn-zero-day-extremely-easy-to-exploit/