Site icon Kiber.ba

Hakeri aktivno eksploatišu Checkpoint-ovu manu nultog dana

Hakeri aktivno iskorištavaju kontrolnu tačku od nultog dana-Kiber.ba

Hakeri aktivno iskorištavaju kontrolnu tačku od nultog dana-Kiber.ba

Stručnjaci za sajber sigurnost identifikovali su kritičnu ranjivost nultog dana u sigurnosnom softveru Checkpoint-a koji hakeri aktivno iskorištavaju.

Greška koja je dodjeljena identifikatoru CVE-2024-24919 predstavlja značajnu prijetnju organizacijama koje se oslanjaju na Checkpoint-ova rešenja za potrebe sajber sigurnosti.

Detalji ranjivosti – CVE-2024-24919

Ranjivost, CVE-2024-24919, utiče na više verzija Checkpoint-ovog sigurnosnog softvera.

Omogućava napadačima da izvršavaju proizvoljni kod na daljinu, potencijalno stičući potpunu kontrolu nad pogođenim sistemima.

Tim istraživača otkrio je grešku i prijavio je Checkpointu, ali prije nego što je patch moglao biti objavljen, zlonamjerni hakeri počeli su je iskorištavati u divljini.

Prema tvitu ShadowServer Foundation, hakeri su iskoristili ovu grešku nultog dana za pokretanje ciljanih napada na različite organizacije.

Napadi su bili sofisticirani, koristeći ranjivost za zaobilaženje sigurnosnih mjera i infiltriranje u mreže.

Čini se da su primarni ciljevi velika preduzeća i vladine agencije koje se u velikoj mjeri oslanjaju na sigurnosna rješenja Checkpoint-a.

Odgovor kontrolne tačke

Checkpoint je priznao ranjivost i marljivo radi na razvoju i distribuciji patch-a.

U saopštenju, kompanija je pozvala svoje kupce da ostanu na oprezu i primjene sva dostupna ublažavanja dok se službeni popravak ne objavi.

Također su preporučili praćenje mrežnog prometa za bilo kakvu neuobičajenu aktivnost koja ukazuje na pokušaj eksploatacije.

Dok čekate zvanični patch, stručnjaci preporučuju sljedeće korake za ublažavanje rizika:

  1. Primijenite privremene popravke : Checkpoint je obezbijedio privremene popravke i zaobilazna rješenja koja mogu pomoći u smanjenju rizika od eksploatacije.
  2. Praćenje mrežnog saobraćaja : pažljivo pratite mrežni saobraćaj u potrazi za bilo kakvim znakovima neobične aktivnosti ili potencijalnih kršenja.
  3. Ažurirajte sigurnosne politike : Pregledajte i ažurirajte sigurnosne politike kako biste bili sigurni da su dovoljno otporni za rukovanje potencijalnim prijetnjama.
  4. Obrazujte zaposlene : Obučite zaposlene o prepoznavanju pokušaja krađe identiteta i drugih uobičajenih vektora napada koji bi se mogli koristiti u vezi sa ovom ranjivošću.

Otkrivanje i aktivna eksploatacija CVE-2024-24919 propusta nultog dana u sigurnosnom softveru Checkpoint-a naglašava sveprisutnu prijetnju sajber napada.

Organizacije moraju ostati proaktivne u svojim naporima za sajber sigurnost, primjenjujući patch i ublažavanja čim postanu dostupne.

Ostati informisan i oprezan kako se situacija razvija bit će ključ za minimiziranje uticaja ove kritične ranjivosti.

Izvor: CyberSecurityNews

Exit mobile version