Вразливості безпеки VPN, виявлені у найкращих службах VPN (04.25.24)

Основна причина, чому користувачі Інтернету підписуються на послугу VPN, - це захист своєї приватності та безпека в Інтернеті. VPN використовують зашифрований цифровий тунель, через який проходить з'єднання користувача, утримуючи дані користувача від сторонніх очей зловмисних сторонніх користувачів.

Але що трапиться, якщо ваша VPN буде скомпрометована?

Cisco Talos, провідна команда дослідників загроз, нещодавно виявила деякі недоліки безпеки, що виявляються у найпопулярніших VPN-сервісах сьогодні, зокрема NordVPN та ProtonVPN. Talos спеціалізується на виявленні, аналізі та створенні рішень безпеки проти онлайнових загроз, таких як ці помилки VPN.

Дослідники виявили, що ці недоліки виникають внаслідок вразливості дизайну як у клієнтах NordVPN, так і в ProtonVPN, що дозволяє зловмисникам виконувати довільні коди .

Недоліки безпеки VPN

Ці вразливості були ідентифіковані як CVE-2018-3952 та CVE-2018-4010, які виявилися подібними до вад, виявлених VerSprite на початку цього року. Раніше недолік безпеки, виявлений VerSprite, відстежувався як CVE-2018-10169, і хоча до обох клієнтів були застосовані виправлення для виправлення діри в безпеці, його все одно можна використати іншими способами. Насправді Талос заявив, що їм вдалося обійти ці виправлення, застосовані у квітні минулого року.

Як працює дефект безпеки VPN

CVE-2018-10169 - це недолік ескалації привілеїв Windows, спричинений тим самим дизайном проблеми як у NordVPN, так і в ProtonVPN.

Інтерфейс обох цих клієнтів VPN дозволяє зареєстрованому користувачеві виконувати двійкові файли, включаючи параметри конфігурації VPN, як-от вибір бажаного розташування сервера VPN. Коли користувач натискає кнопку «Підключитися», ця інформація передається до служби через конфігураційний файл OpenVPN. Там уразливість - VerSprite зміг створити інший файл конфігурації OpenVPN і надіслати його службі для завантаження та запуску.

Кожен може створити файл OpenVPN, включаючи ті, що мають зловмисні наміри, і втрутитися в службу VPN або викрасти ваші дані.

Обидва постачальника послуг VPN реалізували один і той же патч, призначений для управління вмістом файлу OpenVPN. Однак Cisco зазначила, що код містить невелику ваду кодування, яка дозволяє зловмисникам обійти патч.

Talos протестував виправлені версії двох клієнтів VPN, зокрема ProtonVPN VPN версії 1.5.1 та NordVPN версії 6.14.28.0, і виявив, що виправлення, реалізовані в квітні минулого року, можуть бути обійдені зловмисниками.

помилки, спричинені цими уразливостями інструментів VPN , можуть призвести до ескалації привілеїв, а також довільного виконання команди. Помилка CVE-2018-3952 впливає на NordVPN та її понад мільйон користувачів у всьому світі, тоді як CVE-2018-4010 впливає на відносно нового постачальника послуг VPN, ProtonVPN.

Виправлення безпеки VPN

Ці недоліки безпеки знайдені у найпопулярніших VPN-сервісах надіслали VPN-компанії, які намагаються знайти герметичне рішення. NordVPN впровадив патч у серпні минулого року для вирішення проблеми. Компанія використовувала XML-модель для створення конфігураційних файлів OpenVPN, які не можуть редагувати зареєстровані користувачі.

З іншого боку, ProtonVPN щойно закінчив створення виправлення цього місяця. ProtonVPN вирішив перенести конфігураційні файли OpenVPN до каталогу інсталяції. Таким чином, звичайні користувачі не можуть легко модифікувати файли.

Обидві компанії VPN порадили своїм користувачам якнайшвидше оновити своїх клієнтів VPN, щоб виправити ці помилки та уникнути потенційних загроз.

Інше Вразливості інструментів VPN

Раніше в січні цього року Cisco випустила попередження про надзвичайну безпеку для користувачів, які використовують мережеві пристрої захисту, налаштовані на WebVPN. Цей без клієнтський постачальник послуг VPN отримав критичну оцінку, найвище попередження за системою оцінки загальної вразливості. Компанія VPN була вразливою до мережевої атаки через Інтернет, що дозволило зловмисникові обійти безпеку та запустити команди та отримати повний контроль над мережевими пристроями. Пізніше Cisco випустила виправлення для виправлення цієї вразливості.

Крім того, згідно з дослідженням, проведеним High-Tech Bridge (HTB), дев'ять із десяти служб VPN використовують застарілі або небезпечні технології шифрування, тим самим піддаючи користувачам ризик. Дослідження також виявило, що більшість SSL VPN або використовують ненадійний сертифікат SSL, або використовують вразливі 1024-бітні ключі для своїх сертифікатів RSA. Також викликає занепокоєння той факт, що один із десяти серверів SSL VPN все ще вразливий до сумнозвісного Heartbleed - помилки, яка дозволяє хакерам витягувати дані з пам'яті неперевершених систем.

Це дослідження просто показує, що уразливості також існують у мережах VPN, які, за іронією долі, були створені для захисту нас від цих точних загроз.

Для забезпечення вашої онлайн-безпеки дуже важливо використовувати надійні та надійні послуги VPN . Безкоштовні послуги VPN можуть надати вам основну конфіденційність, але ви не впевнені, чи відстежує компанія вашу діяльність в Інтернеті чи ні. Безкоштовні VPN також схильні до помилок та інших проблем безпеки.

Найкраща VPN буде інвестувати в вдосконалені та захищені від злому технології VPN, щоб забезпечити комплексний захист для своїх користувачів. Окрім використання потужної технології шифрування, вам потрібно поглянути на інші функції безпеки VPN, такі як параметри перемикача вбивства, функції захисту від витоків, політики реєстрації, методи маршрутизації та інші.

Інвестуючи в професійна послуга VPN, така як Outbyte VPN , є найкращим рішенням, оскільки вона забезпечує 100% безпеку в Інтернеті без відстеження. Outbyte VPN також використовує військову технологію шифрування, тому про її безпеку не виникає сумнівів.


Відео YouTube: Вразливості безпеки VPN, виявлені у найкращих службах VPN

04, 2024