Zero-Day-Schwachstelle in Check Point VPNs ist „extrem einfach“ auszunutzen

Das Cybersicherheitsunternehmen Check Point erklärt, dass Angreifer eine Zero-Day-Sicherheitslücke in seinen Enterprise-VPN-Produkten ausnutzen, um in die Unternehmensnetzwerke seiner Kunden einzudringen.

Der Technologiehersteller hat bislang keine Angaben dazu gemacht, wer für die Cyberangriffe verantwortlich ist und wie viele seiner Kunden von den Angriffen betroffen sind, die auf diese Schwachstelle zurückzuführen sind. Laut Sicherheitsforschern ist die Schwachstelle „extrem leicht“ auszunutzen.

In einem Blogbeitrag diese Woche sagte Check Point die Schwachstelle in seinen Quantum-Netzwerksicherheitsgeräten ermöglicht es einem Remote-Angreifer, vertrauliche Anmeldeinformationen von einem betroffenen Gerät zu erhalten, die den Angreifern Zugriff auf das größere Netzwerk des Opfers gewähren können. Check Point sagte, dass Angreifer den Fehler um den 30. April herum ausnutzten. Ein Zero-Day-Bug liegt vor, wenn ein Anbieter keine Zeit hat, den Fehler zu beheben, bevor er ausgenutzt wird.

Das Unternehmen forderte Kunden auf, Patches zu installieren um den Fehler zu beheben.

Check Point hat seiner Website zufolge über 100.000 Kunden. Ein Sprecher von Check Point antwortete nicht auf eine Bitte um Stellungnahme, wie viele seiner Kunden von der Ausnutzung betroffen sind.

Check Point ist das jüngste Sicherheitsunternehmen, das in den letzten Monaten eine Sicherheitslücke in seinen Sicherheitsprodukten offengelegt hat – und zwar in genau den Technologien, die Unternehmen vor Cyberangriffen und digitalen Eingriffen schützen sollen.

Diese Netzwerksicherheitsgeräte befinden sich am Rand des Netzwerks eines Unternehmens und dienen als digitale Torwächter, zu denen Benutzer Zutritt erhalten. Allerdings weisen sie häufig Sicherheitsmängel auf, die in manchen Fällen ihre Sicherheitsvorkehrungen leicht umgehen und zu einer Gefährdung des Netzwerks des Kunden führen können.

Mehrere andere Unternehmens- und Sicherheitsanbieter, darunter Ivanti, ConnectWise und Palo Alto Networks, haben in den letzten Monaten schnell Schwachstellen in ihren Sicherheitsprodukten für Unternehmen behoben, die von böswilligen Angreifern ausgenutzt wurden, um Kundennetzwerke zu manipulieren und Daten zu stehlen. Alle fraglichen Fehler sind schwerwiegender Natur, was größtenteils daran liegt, dass sie so leicht auszunutzen waren.

Im Falle der Sicherheitslücke bei Check Point erklärte das Sicherheitsforschungsunternehmen watchTowr Labs in seiner Analyse der Schwachstelle dass der Fehler, nachdem er einmal gefunden war, „extrem einfach“ auszunutzen sei.

Der Fehler, den watchTowr Labs als Path-Traversal-Sicherheitslücke beschrieb, bedeutet, dass es einem Angreifer möglich ist, ein betroffenes Check Point-Gerät aus der Ferne dazu zu bringen, Dateien zurückzugeben, die eigentlich geschützt und tabu sein sollten, wie etwa die Passwörter für den Zugriff auf das Root-Betriebssystem des Geräts.

„Das ist viel leistungsfähiger, als die Herstellerwarnung vermuten lässt“, sagte Aliz Hammond, Forscherin bei watchTowr Labs.

Die US-amerikanische Cybersicherheitsbehörde CISA gab bekannt, dass sie die Check Point-Sicherheitslücke in ihren öffentlichen Katalog bekannter, ausgenutzter Sicherheitslücken aufgenommen hat. In kurzen Kommentaren erklärte die staatliche Cybersicherheitsbehörde, dass die fragliche Sicherheitslücke häufig von böswilligen Cyber-Akteuren ausgenutzt wird und dass diese Art von Schwachstellen „erhebliche Risiken für die Bundesbehörden“ birgt.

tch-1-tech