Luki w zabezpieczeniach VPN wykryte w najlepszych usługach VPN (04.27.24)

Głównym powodem, dla którego internauci subskrybują usługę VPN, jest ochrona ich prywatności i bezpieczeństwa online. Sieci VPN używają zaszyfrowanego tunelu cyfrowego, przez który przechodzi połączenie użytkownika, utrzymując dane użytkownika z dala od wścibskich oczu złośliwych użytkowników zewnętrznych.

Ale co się stanie, jeśli Twoja sieć VPN zostanie naruszona?

p>Cisco Talos, wiodący zespół badaczy zagrożeń, niedawno ujawnił pewne luki bezpieczeństwa wykryte w najlepszych usługach VPN, w szczególności NordVPN i ProtonVPN. Talos specjalizuje się w wykrywaniu, analizowaniu i tworzeniu rozwiązań zabezpieczających przed zagrożeniami internetowymi, takimi jak te błędy VPN.

Naukowcy odkryli, że te wady wynikają z luk projektowych zarówno w klientach NordVPN, jak i ProtonVPN, które umożliwiają atakującym wykonywanie arbitralnych kodów .

Usterki bezpieczeństwa VPN

Luki te zostały zidentyfikowane jako CVE-2018-3952 i CVE-2018-4010, które okazują się być podobne do błędów znalezionych przez VerSprite na początku tego roku. Wcześniejsza luka w zabezpieczeniach wykryta przez VerSprite była śledzona jako CVE-2018-10169 i chociaż na obu klientach zastosowano poprawki w celu naprawienia luki w zabezpieczeniach, nadal można ją wykorzystać w inny sposób. W rzeczywistości Talos powiedział, że był w stanie obejść te poprawki, które zostały zastosowane w kwietniu ubiegłego roku.

Jak działa usterka bezpieczeństwa VPN

CVE-2018-10169 był błędem eskalacji uprawnień w systemie Windows spowodowanym tym samym projektem problemy zarówno w NordVPN, jak i ProtonVPN.

Interfejs obu tych klientów VPN umożliwia zalogowanemu użytkownikowi wykonywanie plików binarnych, w tym opcji konfiguracji VPN, takich jak wybór preferowanej lokalizacji serwera VPN. Gdy użytkownik kliknie „Połącz”, informacje te są przekazywane do usługi za pośrednictwem pliku konfiguracyjnego OpenVPN. W tym tkwi luka — VerSprite był w stanie utworzyć inny plik konfiguracyjny OpenVPN i wysłać go do usługi w celu załadowania i wykonania.

Każdy może stworzyć plik OpenVPN, w tym te ze złośliwymi zamiarami, i manipulować przy usługi VPN lub ukraść Twoje dane.

Obaj dostawcy usług VPN wdrożyli tę samą poprawkę zaprojektowaną do kontrolowania zawartości pliku OpenVPN. Cisco zwróciło jednak uwagę, że kod zawiera niewielką lukę w kodowaniu, która umożliwia atakującym obejście łatki.

Talos przetestował załatane wersje dwóch klientów VPN, w szczególności ProtonVPN VPN w wersji 1.5.1 i NordVPN w wersji 6.14.28.0, i odkrył, że łatki zaimplementowane w kwietniu ubiegłego roku mogą zostać ominięte przez atakujących.

błędy wynikające z tych luk w narzędziach VPN mogą skutkować eskalacją uprawnień, a także wykonywaniem dowolnych poleceń. Błąd CVE-2018-3952 dotyczy NordVPN i jego ponad miliona użytkowników na całym świecie, podczas gdy CVE-2018-4010 ma wpływ na stosunkowo nowszego dostawcę usług VPN, ProtonVPN.

Poprawka bezpieczeństwa VPN

Te błędy bezpieczeństwa znalezione w najlepszych usługach VPN sprawiły, że firmy VPN szukały hermetycznego rozwiązania. NordVPN wdrożył łatkę w sierpniu zeszłego roku, aby rozwiązać problem. Firma wykorzystała model XML do tworzenia plików konfiguracyjnych OpenVPN, których nie mogą edytować zalogowani użytkownicy.

ProtonVPN z drugiej strony właśnie zakończył tworzenie poprawki w tym miesiącu. ProtonVPN zdecydował się przenieść pliki konfiguracyjne OpenVPN do katalogu instalacyjnego. W ten sposób zwykli użytkownicy nie mogą łatwo modyfikować plików.

Obie firmy VPN doradzają swoim użytkownikom, aby jak najszybciej aktualizowali swoich klientów VPN, aby naprawić te błędy i uniknąć potencjalnych zagrożeń.

Inne Luki w narzędziach VPN

W styczniu tego roku firma Cisco opublikowała alarm bezpieczeństwa o wysokiej pilności dla użytkowników korzystających z urządzeń zabezpieczających sieć skonfigurowanych z WebVPN. Ten bezkliencki dostawca usług VPN otrzymał ocenę Critical, najwyższy alert w ramach Common Vulnerability Scoring System. Firma VPN była podatna na atak sieciowy oparty na sieci Web, umożliwiając atakującemu ominięcie zabezpieczeń i uruchamianie poleceń oraz uzyskanie całkowitej kontroli nad urządzeniami sieciowymi. Firma Cisco wydała później poprawkę, aby naprawić tę lukę.

Ponadto, według badań przeprowadzonych przez High-Tech Bridge (HTB), dziewięć na dziesięć usług VPN korzysta z przestarzałych lub niezabezpieczonych technologii szyfrowania, narażając w ten sposób użytkowników na ryzyko. Badanie wykazało również, że większość sieci SSL VPN używa niezaufanego certyfikatu SSL lub wykorzystuje wrażliwe 1024-bitowe klucze dla swoich certyfikatów RSA. Niepokojąca jest również informacja, że ​​jeden na dziesięć serwerów SSL VPN jest nadal podatny na niesławny błąd Heartbleed, który umożliwia hakerom wyodrębnienie danych z pamięci niedopasowanych systemów.

To badanie pokazuje tylko, że luki istnieją również w sieciach VPN, które, jak na ironię, zostały zaprojektowane, aby chronić nas przed tymi właśnie zagrożeniami.

Aby zapewnić bezpieczeństwo online, ważne jest, aby korzystać z niezawodnych i godnych zaufania usług VPN. Bezpłatne usługi VPN mogą zapewnić Ci podstawową prywatność, ale nie masz pewności, czy firma śledzi Twoje działania online, czy nie. Darmowe sieci VPN są również podatne na błędy i inne problemy z bezpieczeństwem.

Najlepsza sieć VPN zainwestowałaby w zaawansowane i odporne na włamania technologie VPN, aby zapewnić kompleksową ochronę swoim użytkownikom. Oprócz korzystania z silnej technologii szyfrowania, musisz przyjrzeć się innym funkcjom bezpieczeństwa VPN, takim jak opcje wyłącznika awaryjnego, funkcje zapobiegające wyciekom, zasady rejestrowania, metody routingu i inne.

Inwestowanie w profesjonalna usługa VPN, taka jak Outbyte VPN, jest najlepszym rozwiązaniem, ponieważ oferuje 100% bezpieczeństwa online bez śledzenia. Outbyte VPN wykorzystuje również technologię szyfrowania klasy wojskowej, więc nie ma wątpliwości co do jej bezpieczeństwa.


Wideo YouTube.: Luki w zabezpieczeniach VPN wykryte w najlepszych usługach VPN

04, 2024