Уязвимости безопасности VPN, обнаруженные в лучших VPN-сервисах

Основная причина, по которой пользователи Интернета подписываются на службу VPN, заключается в защите их конфиденциальности и онлайн-безопасности. VPN используют зашифрованный цифровой туннель, через который проходит соединение пользователя, защищая данные пользователя от посторонних глаз злонамеренных сторонних пользователей.

Но что произойдет, если ваш VPN будет скомпрометирован?

Cisco Talos, передовая команда исследователей угроз, недавно выявила некоторые недостатки безопасности, обнаруженные в ведущих сегодня VPN-сервисах, в частности, в NordVPN и ProtonVPN. Talos специализируется на обнаружении, анализе и создании решений для защиты от онлайн-угроз, таких как эти ошибки VPN.

Исследователи обнаружили, что эти недостатки связаны с конструктивными уязвимостями в клиентах NordVPN и ProtonVPN, которые позволяют злоумышленникам выполнять произвольные коды.

Недостатки безопасности VPN

Эти уязвимости были идентифицированы как CVE-2018-3952 и CVE-2018-4010, которые, как оказалось, аналогичны уязвимостям, обнаруженным VerSprite ранее в этом году. Более ранняя уязвимость, обнаруженная VerSprite, была отмечена как CVE-2018-10169, и, хотя к обоим клиентам были применены исправления для устранения дыры в безопасности, ее все еще можно использовать другими способами. Фактически, Talos сказал, что они смогли обойти эти исправления, которые были применены в апреле прошлого года.

Как работает брешь в безопасности VPN

CVE-2018-10169 была ошибкой повышения привилегий Windows, вызванной одними и теми же проблемами дизайна как в NordVPN, так и в ProtonVPN.

Интерфейс обоих этих VPN-клиентов позволяет вошедшему в систему пользователю выполнять двоичные файлы, включая параметры конфигурации VPN, такие как выбор предпочтительного местоположения VPN-сервера. Когда пользователь нажимает «Подключиться», эта информация пересылается службе через файл конфигурации OpenVPN. Уязвимость кроется в этом — VerSprite смог создать другой файл конфигурации OpenVPN и отправить его в сервис для загрузки и выполнения.

Любой может создать файл OpenVPN, в том числе со злым умыслом, и вмешаться в службу VPN или украсть ваши данные.

Оба поставщика услуг VPN внедрили один и тот же патч, предназначенный для управления содержимым файла OpenVPN. Однако Cisco указала, что код содержит небольшую уязвимость, которая позволяет злоумышленникам обойти патч.

Talos протестировала исправленные версии двух VPN-клиентов, в частности ProtonVPN VPN версии 1.5.1 и NordVPN версии 6.14.28.0, и обнаружила, что патчи, выпущенные в апреле прошлого года, могут быть обойдены злоумышленниками.

Ошибки, вызванные уязвимостями этих инструментов VPN, могут привести к повышению привилегий, а также к выполнению произвольных команд. Ошибка CVE-2018-3952 затрагивает NordVPN и его более миллиона пользователей по всему миру, а CVE-2018-4010 затрагивает относительно нового поставщика услуг VPN, ProtonVPN.

Исправление безопасности VPN

Эти недостатки безопасности, обнаруженные в лучших VPN-сервисах, заставили VPN-компании искать надежное решение. В августе прошлого года NordVPN внедрил патч для решения этой проблемы. Компания использовала модель XML для создания файлов конфигурации OpenVPN, которые не могут редактировать вошедшие в систему пользователи.

ProtonVPN, с другой стороны, только что закончил создание исправления в этом месяце. ProtonVPN решил переместить файлы конфигурации OpenVPN в каталог установки. Таким образом, обычные пользователи не могут легко изменять файлы.

Обе VPN-компании посоветовали своим пользователям как можно скорее обновить свои VPN-клиенты, чтобы исправить эти ошибки и избежать потенциальных угроз.

Другие уязвимости VPN-инструментов

Ранее в январе этого года Cisco выпустила срочное предупреждение о безопасности для пользователей, использующих устройства сетевой безопасности, настроенные с помощью WebVPN. Этому бесклиентскому провайдеру VPN-услуг был присвоен критический рейтинг — наивысшее предупреждение в соответствии с Общей системой оценки уязвимостей. Компания VPN была уязвима для сетевой атаки через Интернет, что позволило злоумышленнику обойти систему безопасности и выполнить команды, а также получить полный контроль над сетевыми устройствами. Позже Cisco выпустила патч для исправления этой уязвимости.

Также, согласно исследованию, проведенному High-Tech Bridge (HTB), девять из десяти VPN-сервисов используют устаревшие или небезопасные технологии шифрования, тем самым подвергая пользователей риску. Исследование также показало, что большинство SSL VPN либо используют ненадежный сертификат SSL, либо используют уязвимые 1024-битные ключи для своих сертификатов RSA. Также настораживает тот факт, что один из десяти серверов SSL VPN по-прежнему уязвим для печально известного Heartbleed — ошибки, которая позволяет хакерам извлекать данные из памяти непревзойденных систем.

Это исследование просто показывает, что уязвимости существуют и в VPN, которые, по иронии судьбы, были разработаны, чтобы защитить нас именно от этих угроз.

Чтобы обеспечить вашу онлайн-безопасность, крайне важно использовать надежные и надежные VPN-сервисы. Бесплатные VPN-сервисы могут обеспечить вам базовую конфиденциальность, но вы не уверены, отслеживает ли компания ваши действия в сети или нет. Бесплатные VPN также подвержены ошибкам и другим проблемам безопасности.

лучший VPN будет инвестировать в передовые и защищенные от взлома технологии VPN, чтобы обеспечить всестороннюю защиту своих пользователей. Помимо использования надежной технологии шифрования, вам необходимо обратить внимание на другие функции безопасности VPN, такие как параметры аварийного отключения, функции защиты от утечек, политики ведения журналов, методы маршрутизации и другие.

Инвестиции в профессиональные VPN-сервисы, такие как Исходящий VPN — лучшее решение, потому что оно предлагает 100% онлайн-безопасность без отслеживания. Outbyte VPN также использует технологию шифрования военного уровня, так что в его безопасности нет никаких сомнений.

Продолжить чтение

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *