
Check Point Software Technologies, 30 Mart 2025’teki tehdit aktör Coreinjection tarafından yapılan iddiaların ardından bir veri ihlalini doğruladı, ancak olayın Aralık 2024’ten daha önce ele alınmış olan “eski, bilinen ve çok belirgin bir olay” olduğu konusunda ısrar ediyor.
Siber güvenlik devi, 31 Mart’ta destek portalları aracılığıyla resmi bir açıklama yaptı ve güvenlik araştırmacıları gerçek kapsamı hakkında sorular sorarken ihlalin önemini küçümsedi.
İhlal detayları ve şirket yanıtı
Check Point’in güvenlik uyarısına göre, ihlal “sınırlı erişime sahip bir portal hesabının tehlikeye atılmış kimlik bilgilerinden” kaynaklandı ve “3 kuruluşun kiracılarını müşterilerin sistemlerini, üretimini veya güvenlik mimarisini içermeyen bir portaldan” etkiledi.
Firmaya göre, maruz kalan veriler ürün adlarına sahip birden fazla hesap adının, kişi adlarına sahip üç müşteri hesabı ve belirli Check Point çalışanlarının e -postalarından oluşuyordu.
Şirket, Hudson Rock Alon Gal’de Kurucu Ortak ve CTO’ya verdikleri yanıtta “Hiçbir noktada kontrol noktasını, müşterilerini veya çalışanlarını kontrol etmek için bir güvenlik riski olmadığına inanıyoruz” dedi.
Check Point, ihlalin CoreInjection’ın Dark Web Forumu postasında ayrıntılı olarak eşleşmediğini ve “eski, alakasız bilgilerin geri dönüşümü” olarak adlandırdığını vurguladı.
Check Point’in onayını ilk kez yayınlayan Alon Gal, şirketin açıklamasında birkaç tutarsızlık vurguladı.
LinkedIn güncellemesinde, “Onayladıkları ekran görüntüsü, ‘3 kuruluştan çok daha fazla olan 121.120 hesap (18.864 ödeme) gösteriyor ve’ sınırlı erişim ‘iddialarıyla uyumlu olmayan yönetici seviyesi erişimi (Düzenleme Hesapları, Sıfırlama 2FA) öneriyor” dedi.
Güvenlik ve Borsa Komisyonu’nun bu tür açıklamalar için gereksinimlerine rağmen, Aralık 2024’ten itibaren hiçbir kamu raporu veya SEC dosyalaması belirlenmiştir.
İhlal, Check Point ürünleri için artan güvenlik endişelerinin ortasında geliyor. Mayıs 2024’te şirket, Check Point Remote Access VPN aygıtlarını sadece şifre ile ilgili kimlik doğrulamasıyla hedefleyen tehdit aktörleri konusunda uyardı.
Buna ek olarak, Mayıs 2024’te keşfedilen ciddi bir güvenlik açığı (CVE-2024-24919), saldırganların yerel hesaplar için şifre karmaları da dahil olmak üzere kontrol noktası güvenlik ağ geçitleri hakkında hassas bilgileri okumasına izin verdi.
Bu güvenlik açığı, 8.6 yüksek şiddetli CVSS V3 puanı aldı ve hızla ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’na (CISA) bilinen Sökülen Güvenlik Açıkları Kataloğu’na eklendi.
Check Point ihlalin içerdiğini ve “Müşterileri Kontrol etme riski yok” poz veriyor olsa da, güvenlik uzmanları saldırganların başlangıçta nasıl erişim sağladıklarını, tehlikeye atılan verilerin gerçek kapsamını ve ihlalin meydana geldiği iddiasıyla neden kamuya açıklanmadığını sorgulamaya devam ediyor.
Galness özetlediği gibi: “İzinsiz giriş yöntemi bilinmemektedir; tehlikeye atılan kimlik bilgilerinden bahsediyorlar, ancak bir siber güvenlik firması için nasıl (kimlik avı, yeniden kullanım vb.) Söylemiyorlar.”
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free