Check Point VPN 中的0-Day漏洞“极易”被利用

网络安全公司 Check Point 表示,攻击者正在利用其企业 VPN 产品中的零日漏洞侵入其客户的公司网络。 

该技术制造商尚未透露谁应对此次网络攻击负责,也未透露有多少客户受到与该漏洞相关的入侵的影响,安全研究人员称该漏洞“极其容易”被利用。

Check Point 在本周的一篇博客文章中表示,其 Quantum 网络安全设备中的漏洞允许远程攻击者从受影响的设备获取敏感凭据,从而允许攻击者访问受害者的更广泛网络。Check Point 表示,攻击者于 4 月 30 日左右开始利用该漏洞。零日漏洞是指供应商在漏洞被利用之前没有时间修复漏洞。

该公司敦促客户安装补丁来修复该漏洞。

据 Check Point 网站称,该公司拥有超过 10 万名客户。当被问及有多少客户受到该漏洞的影响时,Check Point 发言人并未透露。

Check Point 是近几个月来最新一家披露其安全产品存在安全漏洞的安全公司,而这些产品的技术旨在保护公司免受网络攻击和数字入侵。

这些网络安全设备位于公司网络的边缘,充当着允许用户进入的数字守门人,但往往存在安全漏洞,在某些情况下可能轻易绕过其安全防御,导致客户网络受到损害。

近几个月来,包括Ivanti、ConnectWise和Palo Alto Networks在内的多家企业和安全供应商纷纷修复其企业级安全产品中的漏洞,恶意攻击者利用这些漏洞入侵客户网络,窃取数据。所有这些漏洞都属于高危漏洞,很大程度上是因为这些漏洞很容易被利用。

就 Check Point 漏洞而言,安全研究公司 watchTowr Labs 在漏洞分析中表示,该漏洞一旦被找到就“极其容易”被利用。

watchTowr 实验室将该漏洞描述为路径遍历漏洞,这意味着攻击者可以远程诱骗受影响的 Check Point 设备返回本应受到保护且禁止访问的文件,例如访问设备根级操作系统的密码。

watchTowr Labs 研究员 Aliz Hammond 表示:“这比供应商建议所暗示的要强大得多。”

美国网络安全机构 CISA 表示,已将 Check Point 漏洞添加到其已知被利用漏洞的公开目录中。CISA 在简短的评论中表示,该漏洞经常被恶意网络行为者利用,这类漏洞“对联邦企业构成重大风险”。

本站全部资讯来源于实验室原创、合作机构投稿及网友汇集投稿,仅代表个人观点,不作为任何依据,转载联系作者并注明出处:https://www.lvsky.net/310.html

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论