VPN drošības ievainojamība, kas atklāta top VPN pakalpojumos (04.20.24)

Galvenais iemesls, kāpēc interneta lietotāji abonē VPN pakalpojumu, ir viņu privātuma un tiešsaistes drošības aizsardzība. VPN izmanto šifrētu digitālo tuneli, caur kuru iet lietotāja savienojums, turot lietotāja datus prom no ļaunprātīgu trešo pušu lietotāju ziņkārīgajiem skatieniem.

Bet kas notiek, ja jūsu VPN tiek apdraudēts?

Cisco Talos, vadošā draudu pētnieku komanda, nesen ir atklājusi dažus drošības trūkumus, kas šodien atrasti galvenajos VPN pakalpojumos , īpaši NordVPN un ProtonVPN. Talos specializējas drošības risinājumu atklāšanā, analīzē un izveidē pret tādiem tiešsaistes draudiem kā šīs VPN kļūdas.

Pētnieki atklāja, ka šie trūkumi izriet no NordVPN un ProtonVPN klientu dizaina ievainojamības, kas ļauj uzbrucējiem izpildīt patvaļīgus kodus. .

VPN drošības trūkumi

Šīs ievainojamības ir identificētas kā CVE-2018-3952 un CVE-2018-4010, kas izrādās līdzīgas kļūdām, kuras VerSprite atrada šī gada sākumā. Iepriekšējais VerSprite atklātais drošības trūkums tika izsekots kā CVE-2018-10169, un, lai gan abiem klientiem drošības trūkuma novēršanai ir uzlikti ielāpi, to joprojām var izmantot ar citiem līdzekļiem. Faktiski Talos teica, ka viņi varēja novērst šos labojumus, kas tika piemēroti pagājušā gada aprīlī.

Kā darbojas VPN drošības kļūda

CVE-2018-10169 bija Windows privilēģiju eskalācijas kļūda, ko izraisīja tas pats dizains. jautājumi gan NordVPN, gan ProtonVPN.

Abu šo VPN klientu saskarne ļauj reģistrētam lietotājam izpildīt bināros failus, tostarp VPN konfigurācijas opcijas, piemēram, izvēlēties vēlamo VPN servera atrašanās vietu. Kad lietotājs noklikšķina uz “Savienot”, šī informācija tiek pārsūtīta uz pakalpojumu, izmantojot OpenVPN konfigurācijas failu. Ievainojamība slēpjas tur - VerSprite varēja izveidot citu OpenVPN konfigurācijas failu un nosūtīt to dienestam, lai to ielādētu un izpildītu.

Ikviens var izveidot OpenVPN failu, ieskaitot tos, kuriem ir ļaunprātīgi nolūki, un iejaukties VPN pakalpojumu vai nozagt jūsu datus.

Abi VPN pakalpojumu sniedzēji ieviesa to pašu plāksteri, kas paredzēts OpenVPN faila satura kontrolei. Tomēr Cisco norādīja, ka kods satur nelielu kodēšanas kļūdu, kas ļauj uzbrucējiem apiet plāksteri.

Talos pārbaudīja abu VPN klientu, īpaši ProtonVPN VPN 1.5.1 un NordVPN 6.14.28.0 versiju, ielāpītās versijas un atklāja, ka uzbrucēji varēja apiet pagājušā gada aprīlī ieviestos ielāpus.

kļūdas, kas radušās šo VPN rīku ievainojamības dēļ, var izraisīt privilēģiju eskalāciju, kā arī patvaļīgu komandu izpildi. Kļūda CVE-2018-3952 ietekmē NordVPN un vairāk nekā vienu miljonu lietotāju visā pasaulē, savukārt CVE-2018-4010 ietekmē salīdzinoši jaunāko VPN pakalpojumu sniedzēju ProtonVPN.

VPN drošības labojums

Šie drošības trūkumi atrasti top VPN pakalpojumos ir nosūtījuši VPN uzņēmumus, kas meklē hermētisku risinājumu. NordVPN pagājušā gada augustā ir ieviesis plāksteri, lai atrisinātu problēmu. Uzņēmums izmantoja XML modeli, lai izveidotu OpenVPN konfigurācijas failus, kurus nevar rediģēt reģistrētie lietotāji.

Savukārt ProtonVPN šomēnes tikko pabeidza labojuma izveidi. ProtonVPN nolēma pārvietot OpenVPN konfigurācijas failus uz instalācijas direktoriju. Tādējādi standarta lietotāji nevar viegli modificēt failus.

Abi VPN uzņēmumi ir ieteikuši saviem lietotājiem pēc iespējas ātrāk atjaunināt savus VPN klientus, lai novērstu šīs kļūdas un izvairītos no iespējamiem draudiem.

Cits VPN rīku ievainojamība

Šī gada janvāra sākumā Cisco ir izlaidis ļoti steidzamu drošības brīdinājumu lietotājiem, kuri izmanto tīkla drošības ierīces, kas konfigurētas ar WebVPN. Šim bez klienta esošajam VPN pakalpojumu sniedzējam tika piešķirts kritiskais vērtējums, kas ir visaugstākais brīdinājums saskaņā ar kopējo ievainojamības vērtēšanas sistēmu. VPN uzņēmums bija neaizsargāts pret tīmekļa tīkla uzbrukumiem, ļaujot uzbrucējam apiet drošību un palaist komandas un iegūt pilnīgu tīkla ierīču kontroli. Vēlāk Cisco izdeva plāksteri, lai novērstu šo ievainojamību.

Turklāt saskaņā ar High-Tech Bridge (HTB) pētījumu deviņi no desmit VPN pakalpojumiem izmanto novecojušas vai nedrošas šifrēšanas tehnoloģijas, tādējādi apdraudot lietotājus. Pētījumā arī noskaidrots, ka lielākā daļa SSL VPN vai nu izmanto neuzticamu SSL sertifikātu, vai arī izmanto RSA sertifikātos neaizsargātas 1024 bitu atslēgas. Ir arī satraucoši uzzināt, ka viens no desmit SSL VPN serveriem joprojām ir neaizsargāts pret bēdīgi slaveno Heartbleed - kļūdu, kas ļauj hakeriem iegūt datus no nepārspējamu sistēmu atmiņas.

Šis pētījums tikai parāda, ka ievainojamības pastāv arī VPN, kas ironiski ir izstrādāti, lai pasargātu mūs no šiem precīzajiem draudiem.

Lai nodrošinātu tiešsaistes drošību, ir svarīgi izmantot uzticamus VPN pakalpojumus . Bezmaksas VPN pakalpojumi var nodrošināt pamata privātumu, taču neesat pārliecināts, vai uzņēmums seko līdzi jūsu tiešsaistes darbībām. Bezmaksas VPN ir pakļauti arī kļūdām un citiem drošības jautājumiem.

Labākais VPN ieguldītu progresīvās un hack-proof VPN tehnoloģijās, lai lietotājiem nodrošinātu visaptverošu aizsardzību. Papildus spēcīgas šifrēšanas tehnoloģijas izmantošanai jums jāaplūko arī citas VPN drošības funkcijas, piemēram, kill switch opcijas, anti-noplūdes funkcijas, reģistrēšanas politikas, maršrutēšanas metodes un citas.

Ieguldījumi profesionāls VPN pakalpojums, piemēram, Outbyte VPN , ir labākais risinājums, jo tas piedāvā 100% tiešsaistes drošību bez izsekošanas. Outbyte VPN izmanto arī militāra līmeņa šifrēšanas tehnoloģiju, tāpēc nav šaubu par tā drošību.


YouTube video: VPN drošības ievainojamība, kas atklāta top VPN pakalpojumos

04, 2024