Sikkerhetsproblemer i VPN oppdaget i topp VPN-tjenester (04.27.24)

Hovedårsaken til at Internett-brukere abonnerer på en VPN-tjeneste er å beskytte deres personvern og online sikkerhet. VPN-er bruker en kryptert digital tunnel som brukerens tilkobling går gjennom, og holder brukerens data borte fra nysgjerrige øyne fra ondsinnede tredjepartsbrukere.

Men hva skjer hvis VPN-en din blir kompromittert?

Cisco Talos, et ledende team av trusselforskere, har nylig avslørt noen sikkerhetsfeil som er funnet i topp VPN-tjenester i dag, spesielt NordVPN og ProtonVPN. Talos har spesialisert seg på å oppdage, analysere og skape sikkerhetsløsninger mot online trusler som disse VPN-feilene.

Forskerne oppdaget at disse feilene stammer fra design-sårbarheter i både NordVPN- og ProtonVPN-klienter, som gjør det mulig for angriperne å utføre vilkårlige koder. .

VPN-sikkerhetsfeil

Disse sårbarhetene er identifisert som CVE-2018-3952 og CVE-2018-4010, som viser seg å være lik feilene som ble funnet av VerSprite tidligere i år. Den tidligere sikkerhetsfeilen oppdaget av VerSprite ble sporet som CVE-2018-10169, og selv om oppdateringer har blitt brukt på begge klienter for å fikse sikkerhetshullet, kan den fortsatt utnyttes på andre måter. Faktisk sa Talos at de var i stand til å omgå disse løsningene som ble brukt i april i fjor.

Hvordan VPN-sikkerhetsfeilen fungerer

CVE-2018-10169 var en eskaleringsfeil i Windows-privilegier forårsaket av samme design problemer i både NordVPN og ProtonVPN.

Grensesnittet til begge disse VPN-klientene tillater en pålogget bruker å utføre binærfiler, inkludert VPN-konfigurasjonsalternativer, som å velge din foretrukne VPN-serverplassering. Når brukeren klikker ‘Koble til’, blir denne informasjonen videresendt til en tjeneste gjennom en OpenVPN-konfigurasjonsfil. Sårbarheten ligger der - VerSprite var i stand til å opprette en annen OpenVPN-konfigurasjonsfil og sende den til tjenesten for å laste og utføre.

Alle kan lage OpenVPN-filen, inkludert de med ondsinnet hensikt, og tukle med VPN-tjenesten eller stjele dataene dine.

Begge VPN-tjenesteleverandørene implementerte den samme oppdateringen designet for å kontrollere innholdet i OpenVPN-filen. Imidlertid påpekte Cisco at koden inneholder en liten kodefeil som gjør at angripere kan omgå lappen.

Talos testet de oppdaterte versjonene av de to VPN-klientene, spesielt ProtonVPN VPN-versjon 1.5.1 og NordVPN versjon 6.14.28.0, og oppdaget at oppdateringene som ble implementert i april i fjor, kunne omgåes av angripere.

The feil som er forårsaket av disse VPN-verktøyets sårbarheter kan føre til eskalering av privilegier, samt vilkårlig kommandokjøring. CVE-2018-3952-feilen påvirker NordVPN og dens over en million brukere over hele verden, mens CVE-2018-4010 påvirker den relativt nyere VPN-tjenesteleverandøren, ProtonVPN.

VPN Security Fix

Disse sikkerhetsfeil funnet i topp VPN-tjenester har sendt VPN-selskapene til å lure seg etter en lufttett løsning. NordVPN har implementert en oppdatering i august i fjor for å løse problemet. Selskapet brukte en XML-modell for å lage OpenVPN-konfigurasjonsfiler som ikke kan redigeres av påloggede brukere.

ProtonVPN, derimot, var akkurat ferdig med å lage en løsning denne måneden. ProtonVPN bestemte seg for å flytte OpenVPN-konfigurasjonsfilene til installasjonskatalogen. På denne måten kan standardbrukere ikke enkelt endre filene.

Begge VPN-selskapene har rådet brukerne sine til å oppdatere VPN-klientene sine så snart som mulig for å fikse disse feilene og unngå potensielle trusler.

Annet Sikkerhetsproblemer med VPN-verktøy

Tidligere i januar har Cisco gitt ut et høyt hastighetssikkerhetsvarsel for brukere som bruker nettverkssikkerhetsenheter konfigurert med WebVPN. Denne klientløse VPN-tjenesteleverandøren fikk kritisk vurdering, det høyeste varselet under Common Vulnerability Scoring System. VPN-selskapet var sårbart for nettbasert nettverksangrep, slik at angriperen kunne omgå sikkerheten og kjøre kommandoer og få total kontroll over nettverksenhetene. Senere utgav Cisco en oppdatering for å fikse dette sikkerhetsproblemet.

I følge en undersøkelse utført av High-Tech Bridge (HTB) bruker ni av ti VPN-tjenester også utdaterte eller usikre krypteringsteknologier, og derved setter brukere i fare. Studien har også funnet ut at flertallet av SSL VPN-er enten bruker et ikke-klarert SSL-sertifikat eller bruker sårbare 1024-bit nøkler for sine RSA-sertifikater. Det er også urovekkende å høre at en av ti SSL VPN-servere fremdeles er sårbar for den beryktede Heartbleed, en feil som gjør det mulig for hackere å hente ut data fra minnet til enestående systemer.

Denne studien viser bare at sårbarheter. finnes også i VPN-er, som ironisk nok var designet for å beskytte oss mot disse nøyaktige truslene.

For å sikre din online sikkerhet er det avgjørende å bruke pålitelige og pålitelige VPN-tjenester . Gratis VPN-tjenester kan gi deg grunnleggende personvern, men du er ikke sikker på om selskapet holder rede på dine aktiviteter på nettet eller ikke. Gratis VPN-er er også utsatt for feil og andre sikkerhetsproblemer.

Den beste VPN-en ville investere i avanserte og hack-sikre VPN-teknologier for å gi omfattende beskyttelse for brukerne. Bortsett fra å bruke en sterk krypteringsteknologi, må du se på de andre sikkerhetsfunksjonene i VPN, som alternativ for kill switch, anti-lekkasjefunksjoner, loggingspolicyer, rutemetoder og annet.

Investering i en profesjonell VPN-tjeneste som Outbyte VPN er den beste løsningen fordi den tilbyr 100% online sikkerhet uten sporing. Outbyte VPN bruker også en krypteringsteknologi av militær karakter, så det er ingen spørsmål om sikkerheten.


YouTube Video.: Sikkerhetsproblemer i VPN oppdaget i topp VPN-tjenester

04, 2024