VPN-sikkerhedssårbarheder Opdaget i Top VPN-tjenester (04.27.24)

Hovedårsagen til, at internetbrugere abonnerer på en VPN-tjeneste, er at beskytte deres privatliv og onlinesikkerhed. VPN'er bruger en krypteret digital tunnel, gennem hvilken brugerens forbindelse passerer, og holder brugerens data væk fra de ondsindede tredjepartsbrugers nysgerrige øjne.

Men hvad sker der, hvis din VPN bliver kompromitteret?

Cisco Talos, et førende team af trusselforskere, har for nylig afsløret nogle sikkerhedsfejl, der findes i top VPN-tjenester i dag, især NordVPN og ProtonVPN. Talos har specialiseret sig i at opdage, analysere og skabe sikkerhedsløsninger mod onlinetrusler som disse VPN-bugs.

Forskerne opdagede, at disse fejl stammer fra design-sårbarheder i både NordVPN- og ProtonVPN-klienter, som gør det muligt for angriberne at udføre vilkårlige koder .

VPN-sikkerhedsfejl

Disse sårbarheder er blevet identificeret som CVE-2018-3952 og CVE-2018-4010, hvilket viser sig at ligne de fejl, der blev fundet af VerSprite tidligere på året. Den tidligere sikkerhedsfejl, der blev opdaget af VerSprite, blev sporet som CVE-2018-10169, og selvom patches er blevet anvendt på begge klienter for at rette sikkerhedshullet, kan den stadig udnyttes på anden måde. Faktisk sagde Talos, at de var i stand til at omgå disse rettelser, der blev anvendt i april sidste år.

Hvordan VPN-sikkerhedsfejl fungerer

CVE-2018-10169 var en eskaleringsfejl i Windows-privilegier forårsaget af det samme design problemer i både NordVPN og ProtonVPN.

Grænsefladen til begge disse VPN-klienter tillader en logget bruger at udføre binære filer, herunder VPN-konfigurationsindstillinger, som at vælge din foretrukne VPN-serverplacering. Når brugeren klikker på 'Opret forbindelse', videresendes disse oplysninger til en tjeneste gennem en OpenVPN-konfigurationsfil. Sårbarheden ligger derinde - VerSprite var i stand til at oprette en anden OpenVPN-konfigurationsfil og sende den til tjenesten for at indlæse og udføre.

Enhver kan lave OpenVPN-filen, inklusive dem med ondsindet hensigt, og manipulere med VPN-tjenesten eller stjæle dine data.

Begge VPN-tjenesteudbydere implementerede den samme programrettelse designet til at kontrollere indholdet af OpenVPN-filen. Cisco påpegede imidlertid, at koden indeholder en lille kodefejl, der gør det muligt for angribere at omgå plasteret.

Talos testede de patchede versioner af de to VPN-klienter, især ProtonVPN VPN version 1.5.1 og NordVPN version 6.14.28.0, og opdagede, at de rettelser, der blev implementeret i april sidste år, kunne omgåes af angribere.

fejl, der skyldes disse VPN-værktøjssårbarheder kan resultere i optrapning af privilegier samt vilkårlig kommandokørsel. CVE-2018-3952 bug påvirker NordVPN og dens over en million brugere over hele verden, mens CVE-2018-4010 påvirker den relativt nyere VPN-tjenesteudbyder, ProtonVPN.

VPN Security Fix

Disse sikkerhedsfejl fundet i top VPN-tjenester har sendt VPN-virksomhederne til at kigge efter en lufttæt løsning. NordVPN har implementeret en patch i august sidste år for at løse problemet. Virksomheden benyttede en XML-model til at oprette OpenVPN-konfigurationsfiler, der ikke kan redigeres af indloggede brugere.

ProtonVPN er derimod lige færdig med at oprette en løsning i denne måned. ProtonVPN besluttede at flytte OpenVPN-konfigurationsfilerne til installationsmappen. På denne måde kan standardbrugere ikke let ændre filerne.

Begge VPN-virksomheder har rådet deres brugere til at opdatere deres VPN-klienter så hurtigt som muligt for at rette disse fejl og undgå potentielle trusler.

Andet Sårbarheder i VPN-værktøjer

Tidligere i januar har Cisco frigivet en sikkerhedsadvarsel med høj hastende karakter til brugere, der bruger netværkssikkerhedsenheder konfigureret med WebVPN. Denne klientløse VPN-tjenesteudbyder fik den kritiske rating, den højeste alarm under Common Vulnerability Scoring System. VPN-firmaet var sårbart over for webbaseret netværksangreb, hvilket gjorde det muligt for angriberen at omgå sikkerheden og køre kommandoer og få total kontrol over netværksenhederne. Cisco udstedte senere en programrettelse for at løse denne sårbarhed.

Ifølge en undersøgelse foretaget af High-Tech Bridge (HTB) bruger ni ud af ti VPN-tjenester også forældede eller usikre krypteringsteknologier, hvilket sætter brugerne i fare. Undersøgelsen har også fundet ud af, at størstedelen af ​​SSL VPN'er enten bruger et ikke-betroet SSL-certifikat eller bruger sårbare 1024-bit nøgler til deres RSA-certifikater. Det er også foruroligende at høre, at en ud af ti SSL VPN-servere stadig er sårbar over for den berygtede Heartbleed, en fejl, der gør det muligt for hackere at udtrække data fra hukommelsen til uovertrufne systemer.

Denne undersøgelse viser bare, at sårbarheder findes også i VPN'er, som ironisk nok var designet til at beskytte os mod disse nøjagtige trusler.

For at sikre din onlinesikkerhed er det afgørende at bruge pålidelige og pålidelige VPN-tjenester . Gratis VPN-tjenester giver dig muligvis grundlæggende privatliv, men du er ikke sikker på, om virksomheden holder styr på dine onlineaktiviteter eller ej. Gratis VPN'er er også tilbøjelige til fejl og andre sikkerhedsproblemer.

Den bedste VPN ville investere i avancerede og hack-sikre VPN-teknologier for at give omfattende beskyttelse til sine brugere. Bortset fra at bruge en stærk krypteringsteknologi, skal du se på de andre sikkerhedsfunktioner i VPN, såsom kill switch-muligheder, anti-lækagefunktioner, logningspolitikker, routingmetoder og andre.

Investering i en professionel VPN-tjeneste såsom Outbyte VPN er den bedste løsning, fordi den tilbyder 100% onlinesikkerhed uden sporing. Outbyte VPN bruger også en militær krypteringsteknologi, så der er ingen tvivl om dens sikkerhed.


YouTube Video.: VPN-sikkerhedssårbarheder Opdaget i Top VPN-tjenester

04, 2024