Check Point Yazılımı yeni tanımlanan CVE’yi VPN saldırılarına bağlar


Dalış Özeti:

  • Şirket, Check Point Software’in uzaktan erişim VPN’leri kullanan müşterileri hedef alan bir dizi son saldırıyı bir güvenlik açığına bağladığını söyledi güncellenmiş bir blog yazısında Salı.
  • Olarak listelenen güvenlik açığı CVE-2024-24919Check Point Software, saldırganın IPSec VPN, uzaktan erişim VPN’si veya mobil erişim etkinken internete bağlı ağ geçitlerindeki belirli bilgileri okumasına izin verdiğini söyledi. Ulusal Güvenlik Açığı Veritabanı henüz bir analiz gerçekleştirmedi.
  • Şirket, müşterilerin başarılı bir şekilde istismar edilmesini önlemek için tasarlanmış bir düzeltme yüklemesinin artık zorunlu olduğunu söyledi.

Dalış Bilgisi:

Saldırılar, bilgisayar korsanlarının müşteri ortamlarına erişim sağlamak için VPN’lerdeki ve diğer uç cihazlardaki güvenlik açıklarından yararlandığının en son göstergesidir.

Check Point Yazılımı Tehdit faaliyetini izleme Geçtiğimiz aylarda ve Cuma günü, yalnızca parolayla kimlik doğrulama yöntemleriyle güvence altına alınan eski VPN yerel hesaplarını kullanan müşterilere karşı bir dizi oturum açma girişimi tespit edildi.

Check Point Software, saldırıları araştırmak için olay müdahale uzmanları, teknik servis ve ürün güvenliği uzmanlarından oluşan ekiplerle birlikte çalışıyor. Şirket ayrıca siber güvenlik yetkililerine de bilgi verdi.

Şirket yetkilileri hâlâ saldırıları araştırıyor ve kötü niyetli faaliyeti herhangi bir tehdit grubuna veya bilgisayar korsanına bağlamadı. Ulus devlete bağlı kuruluşlardan suç gruplarına kadar çeşitli tehdit aktörleri saldırı düzenledi Son aylarda VPN ortamları.

Düzeltme yetkisi, bazı tehdit gruplarının hedef aldığı gibi, saldırganların bu güvenlik açığından daha fazla yararlanmasını önlemek için tasarlanmıştır. en yeni güvenlik önlemlerine sahip olmayan eski teknoloji sistemleri korumaların yanı sıra eski güvenlik açıklarını da içerir.

Ayrıca bilinmeyen şey, bilgisayar korsanlarının düzeltmeye karşı geçici çözümler bulup bulamayacağıdır. Bazı durumlarda, yüksek profilli kuruluşlar, tüm azaltma talimatlarını uyguladıktan sonra başarıyla saldırıya uğradı.

Örneğin, Comcast’in 2023’teki Xfinity birimi saldırıya uğradı Citrix’in tavsiye ettiği hafifletme önlemlerini uyguladıktan sonra.

Check Point düzeltmesinde herhangi bir zayıflık belirtisi yok ancak şirket, gelecekte korumaları atlatma girişimlerinin olmadığından emin olmak için durumu izlediğini doğruladı.

Check Point Software’in personel şefi Gil Messing, e-posta yoluyla şunları söyledi: “Şimdiye kadar iyi çalışıyor ve hem etkili hem de kurulumunun oldukça kolay olduğuna inanıyoruz.”

Ancak Messing, bilgisayar korsanlarının başlangıçtaki hafifletme önlemleri ve yamalar yüklendikten sonra yeniden erişim elde edebildikleri çok sayıda başka durumu da kabul etti. Şirket ekiplerinin böyle bir senaryoya karşı sürekli tetikte olduğunu ve böyle bir durumu önlemek için gerekli her türlü bilgiyi araştıracağını söyledi.



Source link