Seguridad | Expuesta

Vulnerabilidad zero-day en productos VPN de Check Point compromete redes

Ciberataques explotan vulnerabilidad en productos de VPN de Check Point

Check Point, una empresa de ciberseguridad, ha confirmado que los atacantes están explotando una vulnerabilidad zero-day en sus productos de VPN empresariales para infiltrarse en las redes corporativas de sus clientes. La empresa no ha revelado aún quién es responsable de los ciberataques ni cuántos de sus clientes se ven afectados por las intrusiones vinculadas a esta vulnerabilidad, que según investigadores de seguridad es "extremadamente fácil" de explotar.

En una publicación en su blog esta semana, Check Point dijo que la vulnerabilidad en sus dispositivos de seguridad de red Quantum permite a un atacante remoto obtener credenciales sensibles de un dispositivo afectado, lo que puede otorgar a los atacantes acceso a la red más amplia de la víctima. Check Point dijo que los atacantes comenzaron a explotar el error alrededor del 30 de abril. Un error zero day es cuando un proveedor no tiene tiempo para solucionar el error antes de que sea explotado.

La empresa instó a los clientes a instalar parches para remediar la falla.

Preocupación por la seguridad de los clientes

Check Point cuenta con más de 100,000 clientes, según su sitio web. Un portavoz de Check Point no respondió a una solicitud de comentario sobre cuántos de sus clientes se ven afectados por la explotación. Check Point es la última empresa de seguridad en los últimos meses en revelar una vulnerabilidad de seguridad en sus productos de seguridad, las mismas tecnologías diseñadas para proteger a las empresas de ciberataques e intrusiones digitales.

Estos dispositivos de seguridad de red se encuentran en el borde de la red de una empresa y sirven como guardianes digitales para determinar qué usuarios tienen permitido el acceso, pero tienen la tendencia a contener fallas de seguridad que en algunos casos pueden eludir fácilmente sus defensas de seguridad y llevar a la compromisión de la red del cliente.

Otras empresas afectadas por vulnerabilidades similares

Varios otros proveedores de empresas y seguridad, incluidos Ivanti, ConnectWise y Palo Alto Networks, han apresurado en los últimos meses a solucionar fallas en sus productos de seguridad de grado empresarial que los atacantes malintencionados han explotado para comprometer las redes de los clientes y robar datos. Todos los errores en cuestión son de alta gravedad, en gran parte debido a lo fácil que eran de explotar.

En el caso de la vulnerabilidad de Check Point, la firma de investigación de seguridad watchTowr Labs dijo en su análisis de la vulnerabilidad que el error era "extremadamente fácil" de explotar una vez que se había localizado.

El error, que watchTowr Labs describió como una vulnerabilidad de recorrido de ruta, significa que es posible que un atacante engañe de forma remota a un dispositivo Check Point afectado para que devuelva archivos que deberían haber estado protegidos y fuera de límites, como las contraseñas para acceder al sistema operativo de nivel raíz del dispositivo.

"Esto es mucho más poderoso de lo que la advertencia del proveedor parece implicar", dijo la investigadora de watchTowr Labs, Aliz Hammond.

La agencia de ciberseguridad de EE. UU., CISA, dijo que añadió la vulnerabilidad de Check Point a su catálogo público de vulnerabilidades conocidas que han sido explotadas. En breves comentarios, la agencia gubernamental de ciberseguridad dijo que la vulnerabilidad en cuestión es a menudo utilizada por actores cibernéticos malintencionados y que este tipo de fallas representan "riesgos significativos para la empresa federal".


Crear Canciones Personalizadas
Publicidad


Otras noticias • Seguridad

Ciberseguridad comprometida

Vulnerabilidades en Palo Alto Networks amenazan ciberseguridad globalmente

Las vulnerabilidades críticas en el software de Palo Alto Networks han expuesto la fragilidad de la ciberseguridad en numerosas organizaciones. Con ataques coordinados ya en...

Ciberdelincuencia creciente

0ktapus roba millones en ataques a empresas tecnológicas y criptomonedas

Un grupo de ciberdelincuentes, conocido como "0ktapus", ha llevado a cabo ataques sofisticados contra empresas tecnológicas y de criptomonedas, robando millones de dólares. Las autoridades...

Ciberseguridad vulnerable

Finastra expone vulnerabilidad fintech tras violación de datos significativa

La violación de datos en Finastra ha expuesto la vulnerabilidad del sector fintech, afectando a importantes bancos. La empresa investiga el incidente y enfrenta posibles...

Cibercrimen avanzado

Extradición de hacker ruso refuerza lucha contra cibercrimen global

La extradición de Evgenii Ptitsyn, un hacker ruso vinculado al ransomware Phobos, marca un avance en la lucha contra el cibercrimen. Este caso resalta la...

Cambio dirección

Jen Easterly renuncia como directora de CISA ante nueva administración

Jen Easterly dejará su cargo como directora de CISA el 20 de enero, coincidiendo con la llegada de la administración Trump. Su legado incluye un...

Ciberataque telecomunicaciones

Ciberataque a T-Mobile revela vulnerabilidades en telecomunicaciones globales

T-Mobile ha sufrido un ciberataque en una serie de intrusiones que afectan a varias operadoras, supuestamente orquestadas por hackers vinculados al gobierno chino. A pesar...

Ciberataque inquietante

Ciberataque a T-Mobile genera preocupación por espionaje chino

Un ciberataque reciente ha afectado a T-Mobile, generando inquietud entre sus usuarios. Aunque la empresa asegura que no ha habido daños significativos ni compromisos de...

Seguridad digital

iPhone implementa reinicio por inactividad, genera debate sobre privacidad

La nueva función "reboot por inactividad" del iPhone, que reinicia el dispositivo tras 72 horas sin desbloqueo, mejora la seguridad de los datos personales. Sin...