Chyby zabezpečení VPN objevené v nejlepších službách VPN (04.27.24)

Hlavním důvodem, proč si uživatelé internetu předplatí službu VPN, je ochrana jejich soukromí a zabezpečení online. Sítě VPN používají šifrovaný digitální tunel, kterým prochází připojení uživatele, čímž chrání data uživatele před zvědavým pohledem škodlivých uživatelů třetích stran.

Co se ale stane, když dojde k ohrožení vaší sítě VPN?

< Cisco Talos, přední tým výzkumníků hrozeb, nedávno odhalil některé bezpečnostní chyby nalezené v nejlepších službách VPN dnes, zejména NordVPN a ProtonVPN. Talos se specializuje na detekci, analýzu a vytváření bezpečnostních řešení proti online hrozbám, jako jsou tyto chyby VPN.

Vědci zjistili, že tyto chyby pramení ze zranitelnosti designu u klientů NordVPN i ProtonVPN, které útočníkům umožňují provádět libovolné kódy .

Bezpečnostní chyby VPN

Tyto chyby zabezpečení byly identifikovány jako CVE-2018-3952 a CVE-2018-4010, které se ukázaly být podobné chybám, které VerSprite našel na začátku tohoto roku. Dřívější chyba zabezpečení objevená společností VerSprite byla sledována jako CVE-2018-10169, a přestože byly opraveny bezpečnostní díry u obou klientů použity, stále ji lze zneužít jinými prostředky. Talos ve skutečnosti uvedl, že byli schopni obejít tyto opravy, které byly použity loni v dubnu.

Jak funguje chyba zabezpečení VPN

CVE-2018-10169 byla chyba eskalace privilegií systému Windows způsobená stejným designem problémy v NordVPN i ProtonVPN.

Rozhraní obou těchto klientů VPN umožňuje přihlášenému uživateli spouštět binární soubory, včetně možností konfigurace VPN, jako je výběr preferovaného umístění serveru VPN. Když uživatel klikne na „Připojit“, jsou tyto informace předány službě prostřednictvím konfiguračního souboru OpenVPN. Chyba zabezpečení spočívá v tom - společnost VerSprite dokázala vytvořit jiný konfigurační soubor OpenVPN a odeslat jej do služby, aby jej načetl a spustil.

Soubor OpenVPN může vytvořit kdokoli, včetně těch se zlým úmyslem, a manipulovat s ním službu VPN nebo ukrást vaše data.

Oba poskytovatelé služeb VPN implementovali stejnou opravu určenou k ovládání obsahu souboru OpenVPN. Společnost Cisco však poukázala na to, že kód obsahuje malou chybu v kódování, která útočníkům umožňuje obejít opravu.

Talos testoval opravené verze dvou klientů VPN, zejména ProtonVPN VPN verze 1.5.1 a NordVPN verze 6.14.28.0, a zjistil, že opravy implementované loni v dubnu mohou útočníci obejít.

chyby, které vyplynuly z těchto zranitelností nástrojů VPN , mohou mít za následek eskalaci privilegií a libovolné provedení příkazu. Chyba CVE-2018-3952 ovlivňuje NordVPN a jeho více než milion uživatelů po celém světě, zatímco CVE-2018-4010 ovlivňuje relativně novějšího poskytovatele služeb VPN, ProtonVPN.

Oprava zabezpečení VPN

Tyto bezpečnostní chyby nalezené v nejlepších službách VPN poslaly společnosti VPN snahu o vzduchotěsné řešení. Společnost NordVPN implementovala opravu loni v srpnu, aby problém vyřešila. Společnost použila model XML k vytvoření konfiguračních souborů OpenVPN, které nelze upravit přihlášenými uživateli.

ProtonVPN na druhé straně právě tento měsíc dokončil vytváření opravy. ProtonVPN se rozhodl přemístit konfigurační soubory OpenVPN do instalačního adresáře. Tímto způsobem nemohou standardní uživatelé snadno upravovat soubory.

Obě společnosti VPN doporučily svým uživatelům, aby co nejdříve aktualizovali své klienty VPN, aby tyto chyby opravili a vyhnuli se potenciálním hrozbám.

Další Zranitelnost nástrojů VPN

Na začátku letošního roku vydala společnost Cisco bezpečnostní upozornění s vysokou naléhavostí pro uživatele používající zařízení pro zabezpečení sítě nakonfigurovaná pomocí WebVPN. Tento poskytovatel služeb VPN bez klienta dostal hodnocení Critical, což je nejvyšší výstraha v rámci společného systému hodnocení zranitelnosti. Společnost VPN byla zranitelná webovým síťovým útokem, což útočníkovi umožnilo obejít zabezpečení a spouštět příkazy a získat úplnou kontrolu nad síťovými zařízeními. Společnost Cisco později vydala opravu této chyby zabezpečení.

Podle průzkumu provedeného společností High-Tech Bridge (HTB) také devět z deseti služeb VPN používá zastaralé nebo nezabezpečené šifrovací technologie, což ohrožuje uživatele. Studie také zjistila, že většina SSL VPN buď používá nedůvěryhodný certifikát SSL, nebo používá pro své certifikáty RSA zranitelné 1024bitové klíče. Zneklidňující je také zjištění, že jeden z deseti SSL SSL serverů je stále zranitelný vůči nechvalně známé Heartbleed, chybě, která umožňuje hackerům extrahovat data z paměti bezkonkurenčních systémů.

Tato studie jen ukazuje, že zranitelná místa také existují ve VPN, které, paradoxně, byly navrženy tak, aby nás chránily před těmito přesnými hrozbami.

V zájmu zajištění online bezpečnosti je zásadní používat spolehlivé a důvěryhodné služby VPN . Zdarma Služby VPN vám mohou poskytnout základní soukromí, ale nejste si jisti, zda společnost sleduje vaše online aktivity nebo ne. Bezplatné VPN jsou také náchylné k chybám a dalším bezpečnostním problémům.

Nejlepší VPN by investovala do pokročilých technologií VPN odolných proti hackerům, aby svým uživatelům poskytla komplexní ochranu. Kromě použití silné šifrovací technologie je třeba se podívat na další funkce zabezpečení VPN, jako jsou možnosti přepínače zabití, funkce proti úniku, zásady protokolování, metody směrování a další.

Investice do profesionální služba VPN, jako je Outbyte VPN , je tím nejlepším řešením, protože nabízí 100% online zabezpečení bez sledování. Outbyte VPN také používá šifrovací technologii na vojenské úrovni, takže o její bezpečnosti není pochyb.


YouTube video: Chyby zabezpečení VPN objevené v nejlepších službách VPN

04, 2024