Ciberataques explotan vulnerabilidad en productos de VPN de Check Point
Check Point, una empresa de ciberseguridad, ha confirmado que los atacantes están explotando una vulnerabilidad zero-day en sus productos de VPN empresariales para infiltrarse en las redes corporativas de sus clientes. La empresa no ha revelado aún quién es responsable de los ciberataques ni cuántos de sus clientes se ven afectados por las intrusiones vinculadas a esta vulnerabilidad, que según investigadores de seguridad es "extremadamente fácil" de explotar.
En una publicación en su blog esta semana, Check Point dijo que la vulnerabilidad en sus dispositivos de seguridad de red Quantum permite a un atacante remoto obtener credenciales sensibles de un dispositivo afectado, lo que puede otorgar a los atacantes acceso a la red más amplia de la víctima. Check Point dijo que los atacantes comenzaron a explotar el error alrededor del 30 de abril. Un error zero day es cuando un proveedor no tiene tiempo para solucionar el error antes de que sea explotado.
La empresa instó a los clientes a instalar parches para remediar la falla.
Preocupación por la seguridad de los clientes
Check Point cuenta con más de 100,000 clientes, según su sitio web. Un portavoz de Check Point no respondió a una solicitud de comentario sobre cuántos de sus clientes se ven afectados por la explotación. Check Point es la última empresa de seguridad en los últimos meses en revelar una vulnerabilidad de seguridad en sus productos de seguridad, las mismas tecnologías diseñadas para proteger a las empresas de ciberataques e intrusiones digitales.
Estos dispositivos de seguridad de red se encuentran en el borde de la red de una empresa y sirven como guardianes digitales para determinar qué usuarios tienen permitido el acceso, pero tienen la tendencia a contener fallas de seguridad que en algunos casos pueden eludir fácilmente sus defensas de seguridad y llevar a la compromisión de la red del cliente.
Otras empresas afectadas por vulnerabilidades similares
Varios otros proveedores de empresas y seguridad, incluidos Ivanti, ConnectWise y Palo Alto Networks, han apresurado en los últimos meses a solucionar fallas en sus productos de seguridad de grado empresarial que los atacantes malintencionados han explotado para comprometer las redes de los clientes y robar datos. Todos los errores en cuestión son de alta gravedad, en gran parte debido a lo fácil que eran de explotar.
En el caso de la vulnerabilidad de Check Point, la firma de investigación de seguridad watchTowr Labs dijo en su análisis de la vulnerabilidad que el error era "extremadamente fácil" de explotar una vez que se había localizado.
El error, que watchTowr Labs describió como una vulnerabilidad de recorrido de ruta, significa que es posible que un atacante engañe de forma remota a un dispositivo Check Point afectado para que devuelva archivos que deberían haber estado protegidos y fuera de límites, como las contraseñas para acceder al sistema operativo de nivel raíz del dispositivo.
"Esto es mucho más poderoso de lo que la advertencia del proveedor parece implicar", dijo la investigadora de watchTowr Labs, Aliz Hammond.
La agencia de ciberseguridad de EE. UU., CISA, dijo que añadió la vulnerabilidad de Check Point a su catálogo público de vulnerabilidades conocidas que han sido explotadas. En breves comentarios, la agencia gubernamental de ciberseguridad dijo que la vulnerabilidad en cuestión es a menudo utilizada por actores cibernéticos malintencionados y que este tipo de fallas representan "riesgos significativos para la empresa federal".
Otras noticias • Seguridad
Ciberataque norcoreano expone vulnerabilidades en proyectos de código abierto
Un ciberataque norcoreano comprometió brevemente el proyecto de código abierto Axios, utilizando técnicas de ingeniería social para engañar a su desarrollador. Esto resalta las vulnerabilidades...
Teletrabajo en Corea del Norte: identidades falsas y fraudes
El teletrabajo en Corea del Norte revela una realidad inquietante, donde ciudadanos buscan empleo en el extranjero bajo identidades falsas. Las sanciones internacionales complican su...
Bryan Fleming evade prisión tras multa por espionaje ilegal
Bryan Fleming, fabricante de spyware, eludió prisión tras declararse culpable en EE. UU. y recibir una multa de 5,000 dólares. Su empresa, pcTattletale, facilitaba el...
Ciberataque a la Comisión Europea revela vulnerabilidades críticas en la UE
El ataque cibernético a la Comisión Europea, atribuido a TeamPCP, expone la vulnerabilidad de las instituciones europeas y el riesgo para los datos personales de...
Ciberseguridad en salud: Hims & Hers revela vulnerabilidades críticas
La brecha de datos de Hims & Hers destaca la vulnerabilidad del sector salud ante ataques cibernéticos, especialmente mediante ingeniería social. Es crucial que las...
Spyware de ICE desata controversia sobre privacidad y derechos civiles
El uso de spyware por parte de ICE ha generado un intenso debate sobre la privacidad y los derechos civiles. A pesar de justificarlo por...
Apple lanza actualización crítica para proteger contra DarkSword
Apple ha lanzado una actualización de seguridad crítica (iOS 18.7.7) para proteger dispositivos de un exploit llamado DarkSword. Esta herramienta permite a hackers robar datos...
WhatsApp advierte sobre versión maliciosa que espía a usuarios
WhatsApp alertó a 200 usuarios en Italia sobre una versión maliciosa de su aplicación creada por la empresa SIO, que contenía software espía. La situación...
Lo más reciente
- 1
Google Maps mejora participación con nuevas herramientas y funciones
- 2
Anthropic se une a Google y Broadcom para potenciar IA
- 3
Hermeus recauda 350 millones para desarrollar aeronaves hipersónicas
- 4
Recortes al presupuesto de CISA amenazan la ciberseguridad nacional
- 5
Hermeus recauda 350 millones y se valora en mil millones
- 6
Waymo lanza robotaxi en Nashville y expande su servicio
- 7
Adobe presenta Acrobat Spaces para optimizar el estudio universitario

