Zero-day уязвимость в Check Point VPNs 'крайне легко' эксплуатировать

Компания по кибербезопасности Check Point сообщает, что злоумышленники эксплуатируют уязвимость нулевого дня в их продуктах корпоративной VPN, чтобы проникнуть в корпоративные сети своих клиентов.

Изготовитель технологий еще не сказал, кто ответственен за кибератаки или сколько его клиентов пострадало от вторжений, связанных с уязвимостью, которую, по словам исследователей безопасности, 'крайне легко' использовать.

В блоге на этой неделе Check Point заявил, что уязвимость в его устройствах сетевой безопасности Quantum позволяет удаленному атакующему получить чувствительные учетные данные с пораженного устройства, которые могут предоставить злоумышленникам доступ к широкой сети жертвы. Check Point заявил, что атаки начались вокруг 30 апреля. Уязвимость нулевого дня - это когда у поставщика нет времени исправить ошибку до ее эксплуатации.

Компания призвала клиентов установить патчи для устранения уязвимости.

Check Point имеет более 100 000 клиентов, согласно своему веб-сайту. Представитель Check Point не ответил на запрос о том, сколько его клиентов пострадало от эксплуатации.

Check Point - последняя кибербезопасностная компания за последние несколько месяцев, которая раскрыла уязвимость в своих продуктах безопасности, технологиях, которые должны защищать компании от кибератак и цифровых вторжений.

Эти устройства сетевой безопасности находятся на краю сети компании и служат цифровыми стражниками, определяющими, какие пользователи имеют доступ внутрь, но имеют тенденцию содержать уязвимости безопасности, которые в некоторых случаях легко обходят их защитные механизмы и приводят к компрометации сети клиента.

Несколько других предприятий и поставщиков безопасности, включая Ivanti, ConnectWise и Palo Alto Networks, в последние месяцы спешили исправить ошибки в своих продуктах безопасности для предприятий, которые злоумышленники использовали для компрометации сетей клиентов и кражи данных. Все уязвимости, о которых идет речь, имеют высокий уровень серьезности, в основном из-за того, насколько легко их было использовать.

В случае уязвимости Check Point исследовательская фирма по безопасности watchTowr Labs в своем анализе уязвимости сказала, что баг 'крайне легко' эксплуатировать после его обнаружения.

Уязвимость, которую watchTowr Labs описала как уязвимость обхода пути, означает, что атакующему удаленно можно обмануть пораженное устройство Check Point, заставив его возвращать файлы, которые должны были быть защищены и недоступны, например, пароли для доступа к операционной системе уровня root устройства.

'Это намного мощнее, чем предполагается в предупреждении производителя', - сказал исследователь watchTowr Labs Ализ Хаммонд.

Агентство кибербезопасности США CISA сказало, что добавило уязвимость Check Point в свой общедоступный каталог известных уязвимостей, Кратко заявив, что уязвимость вопроса часто используют злонамеренные киберактеры и что подобные ошибки представляют 'существенные риски для федеральной государственной сферы'.