La empresa de ciberseguridad Check Point dice que los atacantes están explotando una vulnerabilidad de día cero en sus productos VPN empresariales para ingresar a las redes corporativas de sus clientes.
El fabricante de tecnología no ha dicho aún quién es responsable de los ciberataques ni cuántos de sus clientes se ven afectados por intrusiones relacionadas con la vulnerabilidad, que según los investigadores de seguridad es “extremadamente fácil” de explotar.
En una publicación de blog de esta semana, Check Point dijo la vulnerabilidad en sus dispositivos de seguridad de red Quantum permite que un atacante remoto obtenga credenciales confidenciales de un dispositivo afectado, lo que puede otorgar a los atacantes acceso a la red más amplia de la víctima. Check Point dijo que los atacantes comenzaron a explotar el error alrededor del 30 de abril. Un error de día cero ocurre cuando un proveedor no tiene tiempo para corregir el error antes de que sea explotado.
La empresa instó a los clientes a instalar parches para remediar el defecto.
Check Point tiene más de 100.000 clientes, según su sitio web. Un portavoz de Check Point no respondió a una solicitud de comentarios preguntando cuántos de sus clientes se ven afectados por la explotación.
Check Point es la última empresa de seguridad en revelar en los últimos meses una vulnerabilidad de seguridad en sus productos de seguridad, las mismas tecnologías que están diseñadas para proteger a las empresas de ataques cibernéticos e intrusiones digitales.
Estos dispositivos de seguridad de red se ubican en el borde de la red de una empresa y sirven como guardianes digitales a los que se permite el ingreso de los usuarios, pero tienden a contener fallas de seguridad que, en algunos casos, pueden eludir fácilmente sus defensas de seguridad y comprometer la red del cliente. .
Varios otros proveedores empresariales y de seguridad, incluidos Ivanti, ConnectWise y Palo Alto Networks, se han apresurado en los últimos meses a corregir fallas en sus productos de seguridad de nivel empresarial que los atacantes maliciosos han aprovechado para comprometer las redes de los clientes y robar datos. Todos los errores en cuestión son de naturaleza muy grave, en gran parte debido a lo fácil que era explotarlos.
En el caso de la vulnerabilidad de Check Point, la firma de investigación de seguridad watchTowr Labs dijo en su análisis de la vulnerabilidad que el error era “extremadamente fácil” de explotar una vez localizado.
El error, que watchTowr Labs describió como una vulnerabilidad de recorrido de ruta, significa que es posible que un atacante engañe de forma remota a un dispositivo Check Point afectado para que devuelva archivos que deberían haber estado protegidos y fuera de los límites, como las contraseñas para acceder a la raíz. nivel de sistema operativo del dispositivo.
“Esto es mucho más poderoso de lo que parece implicar el aviso del proveedor”, dijo la investigadora de WatchTowr Labs, Aliz Hammond.
La agencia estadounidense de ciberseguridad CISA dijo que agregó la vulnerabilidad Check Point a su catálogo público de vulnerabilidades conocidas explotadas. En breves comentarios, la agencia cibernética del gobierno dijo que la vulnerabilidad en cuestión a menudo es utilizada por actores cibernéticos maliciosos y que este tipo de fallas plantean “riesgos importantes para la empresa federal”.