Vulnerabilità zero-day nelle VPN di Check Point è 'estremamente facile' da sfruttare

L'azienda di sicurezza informatica Check Point afferma che gli aggressori stanno sfruttando una vulnerabilità zero-day nei suoi prodotti VPN enterprise per entrare nelle reti aziendali dei suoi clienti.

Il produttore di tecnologia non ha ancora detto chi è responsabile degli attacchi informatici o quanti dei suoi clienti sono colpiti da intrusioni legate alla vulnerabilità, che i ricercatori di sicurezza dicono essere 'estremamente facile' da sfruttare.

In un post sul blog di questa settimana, Check Point ha detto che la vulnerabilità nei suoi dispositivi di sicurezza della rete Quantum consente a un attaccante remoto di ottenere credenziali sensibili da un dispositivo interessato, che può concedere agli aggressori l'accesso alla rete più ampia della vittima. Check Point ha detto che gli aggressori hanno iniziato a sfruttare il bug intorno al 30 aprile. Un bug a giorno zero è quando un fornitore non ha il tempo di correggere il bug prima che venga sfruttato.

L'azienda ha esortato i clienti ad installare patch per rimediare alla vulnerabilità.

Check Point ha oltre 100.000 clienti, secondo il suo sito web. Un portavoce di Check Point non ha risposto a una richiesta di commento per sapere quanti dei suoi clienti sono colpiti dallo sfruttamento.

Check Point è stata l'ultima azienda di sicurezza negli ultimi mesi a rivelare una vulnerabilità di sicurezza nei suoi prodotti di sicurezza, le stesse tecnologie progettate per proteggere le aziende dagli attacchi informatici e dalle intrusioni digitali.

Questi dispositivi di sicurezza della rete si trovano ai margini della rete di un'azienda e fungono da guardiani digitali per consentire l'accesso agli utenti, ma hanno la tendenza a contenere difetti di sicurezza che in alcuni casi possono aggirare facilmente le loro difese di sicurezza e portare al compromesso della rete del cliente.

Diverse altre aziende di enterprise e vendor di sicurezza, tra cui Ivanti, ConnectWise e Palo Alto Networks, negli ultimi mesi si sono affrettati a correggere difetti nei loro prodotti di sicurezza di grado enterprise che gli aggressori malintenzionati hanno sfruttato per compromettere le reti dei clienti e rubare dati. Tutti i bug in questione sono di alta gravità, in gran parte a causa della facilità con cui sono stati sfruttati.

Nel caso della vulnerabilità di Check Point, la società di ricerca di sicurezza watchTowr Labs ha detto nella sua analisi della vulnerabilità che il bug era 'estremamente facile' da sfruttare una volta localizzato.

Il bug, che watchTowr Labs ha descritto come una vulnerabilità di attraversamento dei percorsi, significa che è possibile per un attaccante ingannare a distanza un dispositivo Check Point interessato nel restituire file che avrebbero dovuto essere protetti e off-limiti, come le password per accedere al sistema operativo a livello di root del dispositivo.

“Questo è molto più potente di quanto sembri suggerire l'avviso del fornitore”, ha detto il ricercatore di watchTowr Labs Aliz Hammond.

L'agenzia di sicurezza informatica statunitense CISA ha aggiunto la vulnerabilità di Check Point al suo catalogo pubblico delle vulnerabilità conosciute sfruttate. In brevi osservazioni, l'agenzia governativa ha detto che la vulnerabilità in questione è spesso utilizzata da attori informatici malintenzionati e che queste tipologie di difetti comportano 'rischi significativi per l'azienda federale'.