VPN saugumo pažeidžiamumas, aptiktas geriausiose VPT paslaugose (04.23.24)

Pagrindinė priežastis, kodėl interneto vartotojai užsisako VPN paslaugą, yra apsaugoti jų privatumą ir saugumą internete. VPN naudoja užšifruotą skaitmeninį tunelį, per kurį praeina vartotojo ryšys, išlaikydamas vartotojo duomenis nuo pašalinių kenksmingų trečiųjų šalių vartotojų akių.

Bet kas nutiks, jei jūsų VPN bus pažeistas?

< „Cisco Talos“, pirmaujanti grėsmių tyrinėtojų komanda, neseniai atskleidė kai kuriuos saugumo trūkumus, aptiktus aukščiausio lygio VPN paslaugose , ypač „NordVPN“ ir „ProtonVPN“. „Talos“ specializuojasi aptikdamas, analizuodamas ir kurdamas saugumo sprendimus, susijusius su grėsmėmis internete, tokiomis kaip šios VPN klaidos.

Tyrėjai atrado, kad šie trūkumai kyla dėl „NordVPN“ ir „ProtonVPN“ klientų dizaino pažeidžiamumų, kurie leidžia užpuolikams vykdyti savavališkus kodus. .

VPN saugumo trūkumai

Šie pažeidžiamumai buvo nustatyti kaip CVE-2018-3952 ir CVE-2018-4010, kurie yra panašūs į „VerSprite“ šių metų pradžioje nustatytus trūkumus. Ankstesnis „VerSprite“ atrastas saugos trūkumas buvo stebimas kaip CVE-2018-10169, ir, nors abiem klientams buvo pritaikyti pleistrai, kad būtų pašalinta saugos skylė, vis tiek jį galima panaudoti kitomis priemonėmis. Tiesą sakant, „Talos“ teigė, kad jie sugebėjo išspręsti šias pataisas, kurios buvo pritaikytos praėjusį balandį.

Kaip veikia VPN saugos trūkumas klausimus tiek „NordVPN“, tiek „ProtonVPN“.

Abiejų šių VPN klientų sąsaja leidžia prisijungusiam vartotojui vykdyti dvejetainius failus, įskaitant VPN konfigūravimo parinktis, pvz., pasirinkti pageidaujamą VPN serverio vietą. Vartotojui spustelėjus „Prisijungti“, ši informacija per „OpenVPN“ konfigūracijos failą persiunčiama tarnybai. Pažeidžiamumas yra tame - „VerSprite“ galėjo sukurti kitą „OpenVPN“ konfigūracijos failą ir išsiųsti jį tarnybai įkelti ir vykdyti.

Kiekvienas gali sukurti „OpenVPN“ failą, įskaitant tuos, kurie ketina kenkti, ir sugadinti VPN paslaugą arba pavogti jūsų duomenis.

Abu VPT paslaugų teikėjai įdiegė tą patį pleistrą, skirtą valdyti „OpenVPN“ failo turinį. Tačiau „Cisco“ atkreipė dėmesį, kad kode yra nedidelis kodavimo trūkumas, leidžiantis užpuolikams apeiti pleistrą.

„Talos“ išbandė pataisytas dviejų VPN klientų versijas, ypač „ProtonVPN VPN 1.5.1“ ir „NordVPN 6.14.28.0“ versijas, ir atrado, kad užpuolikai galėjo apeiti praėjusių metų balandžio įdiegtus pataisymus. klaidos, atsiradusios dėl šių VPN įrankių pažeidžiamumų , gali sukelti privilegijų eskalavimą ir savavališką komandų vykdymą. CVE-2018-3952 klaida veikia „NordVPN“ ir daugiau nei milijoną vartotojų visame pasaulyje, o „CVE-2018-4010“ - palyginti naujesnį VPN paslaugų teikėją „ProtonVPN“.

VPN saugos pataisymas

Šie saugos trūkumai rasti geriausiose VPT tarnybose išsiuntė VPT bendroves ieškoti hermetiško sprendimo. „NordVPN“ pernai rugpjūtį įdiegė pleistrą, kad išspręstų problemą. Įmonė naudojo XML modelį kurdama „OpenVPN“ konfigūracijos failus, kurių negali redaguoti prisijungę vartotojai.

Kita vertus, „ProtonVPN“ ką tik baigė kurti pataisą šį mėnesį. „ProtonVPN“ nusprendė perkelti „OpenVPN“ konfigūracijos failus į diegimo katalogą. Tokiu būdu standartiniai vartotojai negali lengvai modifikuoti failų.

Abi VPN kompanijos patarė savo vartotojams kuo greičiau atnaujinti savo VPN klientus, kad pašalintų šias klaidas ir išvengtų galimų grėsmių.

Kita VPN įrankių pažeidžiamumas

Šių metų sausio pradžioje „Cisco“ išleido labai skubų saugos įspėjimą vartotojams, naudojantiems tinklo saugos įrenginius, sukonfigūruotus naudojant „WebVPN“. Šiam kliento neturinčiam VPN paslaugų teikėjui buvo suteiktas „Critical“ įvertinimas - aukščiausias įspėjimas pagal Bendrąją pažeidžiamumo vertinimo sistemą. VPT įmonė buvo pažeidžiama internetinio tinklo atakos, leidžianti užpuolikui apeiti saugumą ir vykdyti komandas bei visiškai kontroliuoti tinklo įrenginius. Vėliau „Cisco“ išleido pataisą, kad pašalintų šį pažeidžiamumą.

Be to, remiantis „High-Tech Bridge“ (HTB) atliktu tyrimu, devyniose iš dešimties VPN paslaugų naudojamos pasenusios ar nesaugios šifravimo technologijos, todėl vartotojams kyla pavojus. Tyrimas taip pat išsiaiškino, kad dauguma SSL VPN naudoja arba nepatikimą SSL sertifikatą, arba naudoja pažeidžiamus 1024 bitų raktus savo RSA sertifikatams. Nerimą kelia ir tai, kad vienas iš dešimties SSL VPN serverių vis dar yra pažeidžiamas liūdnai pagarsėjusio „Heartbleed“ - klaidos, leidžiančios įsilaužėliams išgauti duomenis iš neprilygstamų sistemų atminties.

Šis tyrimas tik parodo, kad pažeidžiamumai taip pat egzistuoja VPT, kurie, ironiškai, buvo sukurti tam, kad apsaugotų mus nuo šių tikslių grėsmių.

Norint užtikrinti saugumą internete, labai svarbu naudoti patikimas VPN paslaugas . Nemokamos VPN paslaugos gali suteikti jums pagrindinį privatumą, tačiau nesate tikri, ar įmonė stebi jūsų veiklą internete, ar ne. Nemokami VPN taip pat yra linkę į klaidas ir kitas saugumo problemas.

Geriausias VPN investuotų į pažangias ir įsilaužimams atsparias VPN technologijas, kad užtikrintų visapusišką vartotojų apsaugą. Be stiprios šifravimo technologijos, turite atkreipti dėmesį į kitas VPN saugos funkcijas, pvz., „Kill switch“ parinktis, „anti-nutekėjimo“ funkcijas, registravimo politiką, maršruto parinkimo metodus ir kt. profesionali VPN paslauga, tokia kaip Outbyte VPN , yra geriausias sprendimas, nes ji siūlo 100% internetinį saugumą be stebėjimo. „Outbyte VPN“ taip pat naudoja karinio lygio šifravimo technologiją, todėl nekyla abejonių dėl jos saugumo.


"YouTube" vaizdo įrašas: VPN saugumo pažeidžiamumas, aptiktas geriausiose VPT paslaugose

04, 2024