VPN sigurnosne ranjivosti otkrivene u vrhunskim VPN uslugama (03.28.24)

Glavni razlog zašto se korisnici interneta pretplaćuju na VPN uslugu je zaštita svoje privatnosti i mrežne sigurnosti. VPN-ovi koriste šifrirani digitalni tunel kroz koji prolazi veza korisnika, čuvajući korisnikove podatke daleko od znatiželjnih pogleda zlonamjernih korisnika treće strane.

Ali što će se dogoditi ako vaš VPN bude ugrožen?

Cisco Talos, vodeći tim istraživača prijetnji, nedavno je otkrio neke sigurnosne nedostatke pronađene u vrhunskim VPN uslugama danas, posebno NordVPN i ProtonVPN. Talos se specijalizirao za otkrivanje, analizu i stvaranje sigurnosnih rješenja protiv mrežnih prijetnji poput ovih VPN bugova.

Istraživači su otkrili da ovi nedostaci proizlaze iz ranjivosti dizajna u NordVPN i ProtonVPN klijentima, što napadačima omogućuje izvršavanje proizvoljnih kodova .

Nedostaci VPN sigurnosti

Te su ranjivosti identificirane kao CVE-2018-3952 i CVE-2018-4010, koje su se pokazale slične manama koje je VerSprite otkrio ranije ove godine. Ranija sigurnosna greška koju je otkrio VerSprite praćena je kao CVE-2018-10169, a iako su zakrpe primijenjene na oba klijenta kako bi se popravila sigurnosna rupa, i dalje se može iskoristiti na druge načine. Zapravo je Talos rekao da su uspjeli zaobići ove popravke koji su primijenjeni prošlog travnja.

Kako funkcionira VPN sigurnosni propust

CVE-2018-10169 bio je nedostatak eskalacije privilegija za Windows uzrokovan istim dizajnom problemi u NordVPN-u i ProtonVPN-u.

Sučelje oba VPN klijenta dopušta prijavljenom korisniku da izvršava binarne datoteke, uključujući opcije VPN konfiguracije, poput odabira željenog mjesta VPN poslužitelja. Kad korisnik klikne na 'Poveži', ove se informacije prosljeđuju usluzi putem konfiguracijske datoteke OpenVPN. Tamo je ranjivost - VerSprite je uspio stvoriti drugu konfiguracijsku datoteku OpenVPN-a i poslati je usluzi za učitavanje i izvršavanje.

Svatko može izraditi datoteku OpenVPN, uključujući one sa zlonamjernom namjerom, i petljati u VPN uslugu ili vam ukradu podatke.

Oba davatelja usluga VPN implementirali su istu zakrpu dizajniranu za kontrolu sadržaja datoteke OpenVPN. Međutim, Cisco je istaknuo da kôd sadrži malu manu kodiranja koja napadačima omogućuje da zaobiđu zakrpu.

Talos je testirao zakrpane verzije dva VPN klijenta, posebno ProtonVPN VPN verzije 1.5.1 i NordVPN verzije 6.14.28.0, i otkrio da bi napadači mogli zaobići zakrpe implementirane prošlog travnja.

bugovi koji su rezultat ovih ranjivosti VPN alata mogu rezultirati eskalacijom privilegija, kao i proizvoljnim izvršavanjem naredbi. Greška CVE-2018-3952 utječe na NordVPN i njegovih preko milijun korisnika širom svijeta, dok CVE-2018-4010 utječe na relativno novijeg pružatelja VPN usluga, ProtonVPN.

VPN sigurnosni popravak

Ovi sigurnosni propusti pronađeni u vrhunskim VPN uslugama poslali su VPN tvrtke da se potraže za hermetičkim rješenjem. NordVPN je u kolovozu prošle godine implementirao zakrpu kako bi riješio problem. Tvrtka je koristila XML model za stvaranje OpenVPN konfiguracijskih datoteka koje prijavljeni korisnici ne mogu uređivati.

S druge strane, ProtonVPN je upravo završio s popravkom ovog mjeseca. ProtonVPN je odlučio premjestiti OpenVPN konfiguracijske datoteke u instalacijski direktorij. Na ovaj način standardni korisnici ne mogu lako modificirati datoteke.

Obje VPN tvrtke savjetovale su svojim korisnicima da što prije ažuriraju svoje VPN klijente kako bi ispravili ove pogreške i izbjegli potencijalne prijetnje.

Ostalo Ranjivosti VPN alata

Ranije ovog siječnja, Cisco je objavio visoko hitno sigurnosno upozorenje za korisnike koji koriste mrežne sigurnosne uređaje konfigurirane s WebVPN. Ovaj pružatelj VPN usluga bez klijenta dobio je kritičnu ocjenu, najviše upozorenje u okviru sustava za bodovanje ranjivosti. Tvrtka VPN bila je ranjiva na mrežni mrežni napad, omogućavajući napadaču da zaobiđe sigurnost i izvrši naredbe i stekne potpunu kontrolu nad mrežnim uređajima. Cisco je kasnije izdao zakrpu kako bi popravio ovu ranjivost.

Također, prema istraživanju koje je proveo High-Tech Bridge (HTB), devet od deset VPN usluga koristi zastarjele ili nesigurne tehnologije šifriranja, što korisnike dovodi u opasnost. Studija je također otkrila da većina SSL VPN-ova ili koristi nepovjereni SSL certifikat ili za svoje RSA certifikate koristi ranjive 1024-bitne ključeve. Uznemirujuće je i saznanje da je jedan od deset SSL VPN poslužitelja i dalje ranjiv na zloglasni Heartbleed, grešku koja hakerima omogućuje izvlačenje podataka iz memorije neusporedivih sustava.

Ova studija upravo pokazuje da ranjivosti postoje i u VPN-ovima koji su, ironično, dizajnirani da nas zaštite od tih točnih prijetnji.

Kako biste osigurali svoju internetsku sigurnost, presudno je koristiti pouzdane i pouzdane VPN usluge . Besplatne VPN usluge mogu vam pružiti osnovnu privatnost, ali niste sigurni prati li tvrtka vaše mrežne aktivnosti ili ne. Besplatni VPN-ovi također su skloni programskim pogreškama i ostalim sigurnosnim problemima.

Najbolji VPN uložio bi u napredne VPN tehnologije koje pružaju hak, kako bi pružio sveobuhvatnu zaštitu svojim korisnicima. Osim upotrebe jake tehnologije šifriranja, trebate pogledati i druge sigurnosne značajke VPN-a, poput opcija prekidača za ubijanje, značajke protiv curenja, politike bilježenja, metode usmjeravanja i druge.

Ulaganje u profesionalna VPN usluga poput Outbyte VPN najbolje je rješenje jer nudi 100% internetsku sigurnost bez praćenja. Outbyte VPN također koristi vojnu tehnologiju šifriranja, tako da nema sumnje u njegovu sigurnost.


Youtube video: VPN sigurnosne ranjivosti otkrivene u vrhunskim VPN uslugama

03, 2024