Check Point, Zscale, R ve Netskope’in sıfır güven Ağ Erişim ürünlerinde ortaya çıkan kritik güvenlik açıkları


Sıfır Trust Network erişim güvenlik açıkları

Kritik siber güvenlik açıkları, kurumsal düzey Zero Trust Network erişim çözümlerinde tespit edilmiştir, bu da potansiyel olarak kötü niyetli aktörlerin kurumsal ağları göreceli kolaylıkla ihlal etmesini sağlar.

Amberwolf güvenlik araştırmacıları, DEF CON 33 sunumları sırasında bu güvenlik açıklarını açıkladı ve saldırganların endüstri liderleri Zscaler, Netskope ve kontrol noktasından gelen ürünlerde kimlik doğrulama zayıflıklarından nasıl yararlanabileceğini gösterdi.

Key Takeaways
1. Critical flaws in Zscaler, NetSkope, and Check Point allow attackers to bypass authentication.
2. Enable SYSTEM-level access and cross-tenant data exposure.
3. Unpatched flaws exploited in the wild for 16+ months.

Kimlik Doğrulama Bypass güvenlik açıkları

En şiddetli bulgular, saldırganların uygun kimlik bilgileri olmadan meşru kullanıcıları taklit etmesine izin veren çoklu kimlik doğrulama baypas güvenlik açıklarını içerir.

Google Haberleri

Zscaler’ın uygulamasında, araştırmacılar CVE-2025-54982 olarak izlenen bir SAML kimlik doğrulaması baypas keşfettiler, burada platformun SAML iddialarının doğru şekilde imzalandığını doğrulayamadı.

Bu kusur, trafiği dahili kurumsal kaynaklara yönlendiren hem web vekillerine hem de “özel erişim” hizmetlerine erişim sağlayarak tam kimlik doğrulama bypass’ı sağlar.

Netskope’un güvenlik açıkları, daha önce CVE-2024-7401 olarak belgelenen kimlik sağlayıcısı (IDP) kayıt modunda bir kimlik doğrulama bypass’ı tanımlayan araştırmacıların eşit olarak kanıtlanmıştır.

Şirketin kendi güvenlik danışmanlığı, böcek ödül avcıları tarafından vahşi sömürü kabul ediyor, ancak birçok kuruluş ilk açıklamadan 16 ay sonra bu güvensiz yapılandırmayı kullanmaya devam ediyor.

Buna ek olarak, Netskope, saldırganlar herhangi bir kayıt anahtarının yanı sıra, farklı kiracılar arasında tam kimlik doğrulama bypass’ı sağlayarak, herhangi bir kayıt anahtarının yanında istenmeyen bir “orgkey” değerine sahip olduklarında keyfi-örgütlenme kullanıcı taklitinden muzdariptir.

Ayrıcalık artış ve kiracılar arası veri maruziyeti

Kimlik doğrulama bypass’larının ötesinde, araştırma, uç nokta güvenliğini tehlikeye atabilecek ayrıcalık artış güvenlik açıklarını ortaya koydu.

Netskope’un istemcisi, müşteriyi bir haydut sunucu ile iletişim kurmaya zorlayarak saldırganların sistem düzeyinde erişim elde etmesini sağlayan yerel bir ayrıcalık artış kusuru içerir.

Amberwolf raporunu okuduğunu, şu anda beklemede olan bu güvenlik açığı, ZTNA müşterilerinin yerel sistem uzlaşması için nasıl saldırı vektörleri olabileceğini gösteriyor.

Check Point’in Çevre 81 hizmeti, birden fazla kiracının istemci günlükleri içeren bir SFTP sunucusuna yetkisiz erişim sağlayarak sabit kodlu bir SFTP anahtar güvenlik açığı ortaya koydu.

Bu kütükler, önemli bir kiracılar arası veri maruziyet riskini temsil eden Periumeter 81 hizmetine karşı kimlik doğrulamasını kolaylaştırabilecek JWT materyalini içerir.

Kuruluşlar geleneksel VPN’lerin yerini almak için giderek daha fazla ZTNA çözümlerini benimsedikçe, bu keşifler, kurumsal ağ altyapısını sofistike tehdit aktörlerinden korumada titiz güvenlik doğrulamasının ve satıcı hesap verebilirliğinin önemini vurgulamaktadır.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link