Vulnerabilidades de segurança VPN descobertas nos principais serviços VPN (04.26.24)

A principal razão pela qual os usuários da Internet assinam um serviço VPN é para proteger sua privacidade e segurança online. VPNs usam um túnel digital criptografado pelo qual a conexão do usuário passa, mantendo os dados do usuário longe dos olhos curiosos de usuários mal-intencionados.

Mas o que acontece se sua VPN for comprometida? p> Cisco Talos, uma equipe de ponta de pesquisadores de ameaças, revelou recentemente algumas falhas de segurança encontradas nos principais serviços de VPN da atualidade, particularmente NordVPN e ProtonVPN. O Talos é especializado em detectar, analisar e criar soluções de segurança contra ameaças online como esses bugs de VPN.

Os pesquisadores descobriram que essas falhas resultam de vulnerabilidades de design em clientes NordVPN e ProtonVPN, que permitem que os invasores executem códigos arbitrários .

Falhas de segurança da VPN

Essas vulnerabilidades foram identificadas como CVE-2018-3952 e CVE-2018-4010, que são semelhantes às falhas encontradas pelo VerSprite no início deste ano. A falha de segurança anterior descoberta pelo VerSprite foi rastreada como CVE-2018-10169 e, embora os patches tenham sido aplicados a ambos os clientes para corrigir a falha de segurança, ela ainda pode ser explorada por outros meios. Na verdade, Talos disse que conseguiu contornar essas correções aplicadas em abril passado.

Como funciona a falha de segurança da VPN

O CVE-2018-10169 era uma falha de escalonamento de privilégios do Windows causada pelo mesmo design problemas em NordVPN e ProtonVPN.

A interface de ambos os clientes VPN permite que um usuário conectado execute binários, incluindo opções de configuração de VPN, como escolher o local do servidor VPN de sua preferência. Quando o usuário clica em ‘Conectar’, essas informações são encaminhadas a um serviço por meio de um arquivo de configuração OpenVPN. A vulnerabilidade está aí - o VerSprite foi capaz de criar um arquivo de configuração OpenVPN diferente e enviá-lo ao serviço para carregar e executar.

Qualquer pessoa pode criar o arquivo OpenVPN, incluindo aqueles com intenção maliciosa e adulterar o serviço VPN ou roubar seus dados.

Ambos os provedores de serviço VPN implementaram o mesmo patch projetado para controlar o conteúdo do arquivo OpenVPN. No entanto, a Cisco apontou que o código contém uma pequena falha de codificação que permite aos invasores contornar o patch.

Talos testou as versões com patch dos dois clientes VPN, particularmente ProtonVPN VPN versão 1.5.1 e NordVPN versão 6.14.28.0, e descobriu que os patches implementados em abril passado poderiam ser contornados por invasores.

O bugs que resultaram dessas vulnerabilidades de ferramentas VPN podem resultar no aumento de privilégios, bem como na execução arbitrária de comandos. O bug CVE-2018-3952 afeta NordVPN e seus mais de um milhão de usuários em todo o mundo, enquanto o CVE-2018-4010 afeta o provedor de serviços VPN relativamente mais recente, ProtonVPN.

VPN Security Fix

Essas falhas de segurança encontrados nos principais serviços de VPN enviaram as empresas de VPN em busca de uma solução hermética. NordVPN implementou um patch em agosto passado para resolver o problema. A empresa utilizou um modelo XML para criar arquivos de configuração OpenVPN que não podem ser editados por usuários conectados.

O ProtonVPN, por outro lado, acabou de criar uma correção neste mês. O ProtonVPN decidiu realocar os arquivos de configuração do OpenVPN para o diretório de instalação. Dessa forma, os usuários padrão não podem modificar os arquivos facilmente.

Ambas as empresas de VPN aconselharam seus usuários a atualizar seus clientes VPN o mais rápido possível para corrigir esses bugs e evitar ameaças em potencial.

Outros Vulnerabilidades de ferramentas VPN

No início de janeiro, a Cisco lançou um alerta de segurança de alta urgência para usuários que usam dispositivos de segurança de rede configurados com WebVPN. Este provedor de serviços VPN sem cliente recebeu a classificação Crítica, o alerta mais alto no Sistema de Pontuação de Vulnerabilidade Comum. A empresa VPN era vulnerável a ataques de rede baseados na web, permitindo que o invasor contornasse a segurança e executasse comandos e obtivesse controle total dos dispositivos de rede. Posteriormente, a Cisco lançou um patch para corrigir essa vulnerabilidade.

Além disso, de acordo com uma pesquisa realizada pela High-Tech Bridge (HTB), nove entre dez serviços VPN usam tecnologias de criptografia desatualizadas ou inseguras, colocando os usuários em risco. O estudo também descobriu que a maioria das VPNs SSL usa um certificado SSL não confiável ou chaves vulneráveis ​​de 1024 bits para seus certificados RSA. Também é preocupante saber que um em cada dez servidores SSL VPN ainda está vulnerável ao infame Heartbleed, um bug que permite que hackers extraiam dados da memória de sistemas incomparáveis.

Este estudo apenas mostra essas vulnerabilidades também existem em VPNs, que, ironicamente, foram projetadas para nos proteger dessas ameaças exatas.

Para garantir sua segurança online, é crucial usar serviços VPN confiáveis. Os serviços VPN gratuitos podem fornecer privacidade básica, mas você não tem certeza se a empresa está acompanhando suas atividades online ou não. VPNs gratuitos também estão sujeitos a bugs e outros problemas de segurança.

O melhor VPN seria investir em tecnologias VPN avançadas e à prova de hack para fornecer proteção abrangente para seus usuários. Além de usar uma tecnologia de criptografia forte, você precisa olhar para os outros recursos de segurança da VPN, como opções de kill switch, recursos anti-vazamento, políticas de registro, métodos de roteamento e outros.

Investir em um serviço VPN profissional como o Outbyte VPN é a melhor solução porque oferece 100% de segurança online sem rastreamento. Outbyte VPN também usa uma tecnologia de criptografia de nível militar, então não há dúvidas sobre sua segurança.


Vídeo do youtube: Vulnerabilidades de segurança VPN descobertas nos principais serviços VPN

04, 2024