Kibernetinio saugumo bendrovė „Check Point“ teigia, kad užpuolikai naudojasi nulinės dienos įmonės VPN produktų pažeidžiamumu, kad įsilaužtų į savo klientų korporacinius tinklus.
Technologijų gamintojas dar nepasakė, kas atsakingas už kibernetines atakas ir kiek jos klientų paveikė įsibrovimai, susiję su pažeidžiamumu, kurį saugumo tyrinėtojų teigimu, „labai lengva“ išnaudoti.
Šios savaitės tinklaraščio įraše „Check Point“ teigė, kad jos „Quantum“ tinklo saugos įrenginių pažeidžiamumas leidžia nuotoliniam užpuolikui gauti jautrius kredencialus iš paveikto įrenginio, kuris gali suteikti užpuolikams prieigą prie platesnio aukos tinklo. „Check Point“ teigė, kad užpuolikai šią klaidą pradėjo naudoti maždaug balandžio 30 d. Nulinės dienos klaida yra tada, kai pardavėjas neturi laiko ištaisyti klaidos prieš ją išnaudojant.
Bendrovė paragino klientus įdiegti pataisas, kad būtų pašalintas trūkumas.
Remiantis jo svetaine, „Check Point“ turi daugiau nei 100 000 klientų. „Check Point“ atstovas negrąžino prašymo pakomentuoti, kiek klientų paveikė išnaudojimas.
„Check Point“ yra naujausia saugos įmonė per pastaruosius mėnesius, atskleidusi savo saugos produktų, ty technologijų, skirtų apsaugoti įmones nuo kibernetinių atakų ir skaitmeninių įsilaužimų, pažeidžiamumą.
Šie tinklo saugos įrenginiai yra įmonės tinklo pakraštyje ir tarnauja kaip skaitmeniniai vartai, į kuriuos įleidžiami vartotojai, tačiau jie turi tendenciją turėti saugumo trūkumų, kurie kai kuriais atvejais gali lengvai apeiti jų apsaugos priemones ir sukelti kompromisą kliento tinkle. .
Keletas kitų įmonių ir saugos tiekėjų, įskaitant „Ivanti“, „ConnectWise“ ir „Palo Alto Networks“, pastaraisiais mėnesiais suskubo taisyti savo įmonės lygio saugos produktų trūkumus, kuriuos piktybiški užpuolikai pasinaudojo siekdami pažeisti klientų tinklus, kad pavogtų duomenis. Visos aptariamos klaidos yra labai pavojingos, daugiausia dėl to, kaip jas buvo lengva išnaudoti.
„Check Point“ pažeidžiamumo atveju saugumo tyrimų įmonė „watchTowr Labs“ pažeidžiamumo analizėje teigė, kad klaidą buvo „labai lengva“ išnaudoti, kai ji buvo nustatyta.
Klaida, kurią „watchTowr Labs“ apibūdino kaip pažeidžiamumą, leidžiantį patekti į kelią, reiškia, kad užpuolikas gali nuotoliniu būdu apgauti paveiktą „Check Point“ įrenginį ir grąžinti failus, kurie turėjo būti apsaugoti ir neriboti, pvz., slaptažodžius prieigai prie root. įrenginio operacinės sistemos lygio.
„Tai yra daug galingesnė, nei atrodo, kad pardavėjo patarimai“, – sakė „watchTowr Labs“ tyrėjas Aliz Hammond.
JAV kibernetinio saugumo agentūra CISA pranešė įtraukusi „Check Point“ pažeidžiamumą į savo viešąjį žinomų išnaudotų spragų katalogą. Trumpose pastabose vyriausybės kibernetinė agentūra teigė, kad minėtu pažeidžiamumu dažnai naudojasi piktybiniai kibernetiniai veikėjai ir kad tokie trūkumai kelia „didelę riziką federalinei įmonei“.