Vulnerabilitats de seguretat VPN descobertes als millors serveis VPN (04.19.24)

El principal motiu pel qual els usuaris d'Internet es subscriuen a un servei VPN és protegir la seva privadesa i la seguretat en línia. Les VPN utilitzen un túnel digital xifrat per on passa la connexió de l’usuari, mantenint les dades de l’usuari lluny de la mirada indiscreta d’usuaris de tercers maliciosos.

Però, què passa si la vostra VPN queda compromesa?

Cisco Talos, un equip avançat d’investigadors sobre amenaces, ha revelat recentment alguns defectes de seguretat que es troben als serveis VPN més importants , en particular NordVPN i ProtonVPN. Talos s’especialitza en la detecció, anàlisi i creació de solucions de seguretat contra amenaces en línia com aquests errors VPN.

Els investigadors van descobrir que aquests defectes provenen de vulnerabilitats de disseny tant en clients NordVPN com en ProtonVPN, que permeten als atacants executar codis arbitraris. .

Defectes de seguretat VPN

Aquestes vulnerabilitats s'han identificat com a CVE-2018-3952 i CVE-2018-4010, que resulten ser similars als defectes trobats per VerSprite a principis d'aquest any. El defecte de seguretat anterior descobert per VerSprite es va fer un seguiment com a CVE-2018-10169 i, tot i que s’han aplicat pedaços a tots dos clients per solucionar el forat de seguretat, encara es pot aprofitar per altres mitjans. De fet, Talos va dir que van poder solucionar aquestes solucions que es van aplicar el passat mes d'abril.

Com funciona el VPN Security Flaw

El CVE-2018-10169 va ser un defecte d'escalada de privilegis de Windows causat pel mateix disseny problemes tant a NordVPN com a ProtonVPN.

La interfície d'aquests clients VPN permet a un usuari connectat executar binaris, incloses les opcions de configuració de VPN, com triar la ubicació del servidor VPN preferit. Quan l'usuari fa clic a "Connecta", aquesta informació es reenvia a un servei mitjançant un fitxer de configuració OpenVPN. La vulnerabilitat hi és: VerSprite va poder crear un fitxer de configuració d’OpenVPN diferent i enviar-lo al servei per carregar-lo i executar-lo.

Qualsevol persona pot crear el fitxer OpenVPN, inclosos aquells amb intenció malintencionada, i manipular el servei VPN o robar les vostres dades.

Tots dos proveïdors de serveis VPN van implementar el mateix patch dissenyat per controlar el contingut del fitxer OpenVPN. Tot i això, Cisco va assenyalar que el codi conté un petit defecte de codificació que permet als atacants eludir el pegat.

Talos va provar les versions corregides dels dos clients VPN, especialment ProtonVPN VPN versió 1.5.1 i NordVPN versió 6.14.28.0, i va descobrir que els pegats implementats el passat mes d'abril podrien ser ignorats pels atacants.

els errors resultants d’aquestes vulnerabilitats de les eines VPN poden provocar una escalada de privilegis i una execució arbitrària d’ordres. L’error CVE-2018-3952 afecta NordVPN i els seus més d’un milió d’usuaris a tot el món, mentre que CVE-2018-4010 afecta el proveïdor de serveis VPN relativament més recent, ProtonVPN.

Correcció de seguretat VPN

Aquests defectes de seguretat trobats als millors serveis VPN han enviat les empreses VPN a buscar una solució hermètica. NordVPN ha implementat un pegat el passat mes d’agost per resoldre el problema. L'empresa va utilitzar un model XML per crear fitxers de configuració OpenVPN que no poden editar els usuaris que hagin iniciat la sessió.

ProtonVPN, en canvi, acaba de crear una solució aquest mes. ProtonVPN va decidir canviar els fitxers de configuració d’OpenVPN al directori d’instal·lació. D'aquesta manera, els usuaris estàndard no poden modificar fàcilment els fitxers.

Les dues empreses VPN han aconsellat als seus usuaris que actualitzin els seus clients VPN el més aviat possible per solucionar aquests errors i evitar possibles amenaces.

Altres Vulnerabilitats de les eines VPN

A principis de gener, Cisco va llançar una alerta de seguretat d’alta urgència per als usuaris que utilitzen dispositius de seguretat de xarxa configurats amb WebVPN. Aquest proveïdor de serveis VPN sense client ha rebut la qualificació Critical, l’alerta més alta del Sistema de puntuació de vulnerabilitat comuna. L'empresa VPN era vulnerable a l'atac de xarxa basat en web, cosa que permetia a l'atacant passar per alt la seguretat i executar ordres i obtenir el control total dels dispositius de xarxa. Més tard, Cisco va emetre un pedaç per solucionar aquesta vulnerabilitat.

A més, segons una investigació realitzada per High-Tech Bridge (HTB), nou de cada deu serveis VPN utilitzen tecnologies de xifratge obsoletes o insegures, cosa que posa en risc els usuaris. L'estudi també ha descobert que la majoria de les VPN SSL utilitzen un certificat SSL no fiable o utilitzen claus vulnerables de 1024 bits per als seus certificats RSA. També és preocupant saber que un de cada deu servidors VPN SSL encara és vulnerable a la famosa Heartbleed, un error que permet als pirates informàtics extreure dades de la memòria de sistemes inigualables.

Aquest estudi només mostra que les vulnerabilitats també existeixen a les VPN, que, irònicament, van ser dissenyades per protegir-nos d'aquestes amenaces exactes.

Per garantir la vostra seguretat en línia, és crucial utilitzar serveis VPN fiables i fiables . Els serveis VPN gratuïts us poden proporcionar privadesa bàsica, però no esteu segur de si l’empresa fa un seguiment de les vostres activitats en línia o no. Les VPN gratuïtes també són propenses a errors i altres problemes de seguretat.

La millor VPN invertiria en tecnologies VPN avançades i a prova de pirates per proporcionar una protecció completa als seus usuaris. A part d'utilitzar una tecnologia de xifratge forta, heu de mirar les altres funcions de seguretat de la VPN, com ara les opcions de commutació automàtica, les funcions antifugues, les polítiques de registre, els mètodes d'encaminament i altres.

un servei VPN professional com ara Outbyte VPN és la millor solució perquè ofereix seguretat 100% en línia sense seguiment. Outbyte VPN també utilitza una tecnologia de xifratge militar, de manera que no hi ha cap dubte sobre la seva seguretat.


Vídeo de YouTube: Vulnerabilitats de seguretat VPN descobertes als millors serveis VPN

04, 2024