Kerentanan Keselamatan VPN Ditemui di Perkhidmatan VPN Teratas (04.25.24)

Sebab utama mengapa pengguna Internet melanggan perkhidmatan VPN adalah untuk melindungi privasi dan keselamatan dalam talian mereka. VPN menggunakan terowong digital yang dienkripsi yang melaluinya sambungan pengguna, menjauhkan data pengguna dari mata pengguna pihak ketiga yang berniat jahat.

Tetapi apa yang akan terjadi jika VPN anda terganggu? p> Cisco Talos, pasukan penyelidik ancaman terkemuka, baru-baru ini telah mendedahkan beberapa kelemahan keselamatan yang terdapat dalam perkhidmatan VPN teratas hari ini, terutama NordVPN dan ProtonVPN. Talos mengkhususkan diri dalam mengesan, menganalisis dan membuat penyelesaian keselamatan terhadap ancaman dalam talian seperti bug VPN ini.

Para penyelidik mendapati bahawa kelemahan ini berpunca dari kelemahan reka bentuk di kedua-dua klien NordVPN dan ProtonVPN, yang membolehkan penyerang melaksanakan kod sewenang-wenangnya. .

Kekurangan Keselamatan VPN

Kerentanan ini telah dikenal pasti sebagai CVE-2018-3952 dan CVE-2018-4010, yang ternyata serupa dengan kekurangan yang ditemukan oleh VerSprite awal tahun ini. Kekurangan keselamatan sebelumnya yang ditemui oleh VerSprite dilacak sebagai CVE-2018-10169, dan walaupun tambalan telah diterapkan kepada kedua-dua klien untuk memperbaiki lubang keselamatan, ia masih dapat dimanfaatkan dengan cara lain. Sebenarnya, Talos mengatakan bahawa mereka dapat menyelesaikan pembaikan ini yang diterapkan pada April lalu.

Bagaimana Kerosakan Keselamatan VPN Berfungsi

​​CVE-2018-10169 adalah kelemahan eskalasi hak istimewa Windows yang disebabkan oleh reka bentuk yang sama masalah di NordVPN dan ProtonVPN.

Antara muka kedua-dua klien VPN ini memungkinkan pengguna yang masuk untuk melaksanakan binari, termasuk pilihan konfigurasi VPN, seperti memilih lokasi pelayan VPN pilihan anda. Apabila pengguna mengklik 'Sambung', maklumat ini akan diteruskan ke perkhidmatan melalui fail konfigurasi OpenVPN. Kerentanan ada di sana - VerSprite dapat membuat fail konfigurasi OpenVPN yang berbeza dan menghantarnya ke perkhidmatan untuk dimuat dan dilaksanakan. perkhidmatan VPN atau mencuri data anda.

Kedua-dua penyedia perkhidmatan VPN tersebut menerapkan patch yang sama yang dirancang untuk mengawal kandungan fail OpenVPN. Namun, Cisco menunjukkan bahawa kod tersebut mengandungi cacat pengekodan kecil yang memungkinkan penyerang menghindari tambalan.

Talos menguji versi kedua klien VPN yang ditambal, terutama ProtonVPN VPN versi 1.5.1 dan NordVPN versi 6.14.28.0, dan mendapati bahawa patch yang dilaksanakan April lalu dapat dilewati oleh penyerang.

pepijat yang disebabkan oleh kerentanan alat VPN ini dapat menyebabkan peningkatan hak istimewa, serta pelaksanaan perintah sewenang-wenangnya. Bug CVE-2018-3952 mempengaruhi NordVPN dan lebih dari satu juta penggunanya di seluruh dunia, sementara CVE-2018-4010 memberi kesan kepada penyedia perkhidmatan VPN yang lebih baru, ProtonVPN.

Perbaikan Keselamatan VPN

kelemahan keselamatan ini terdapat dalam perkhidmatan VPN teratas telah menghantar syarikat VPN berebut jalan penyelesaian yang kedap udara. NordVPN telah melaksanakan pembaikan pada Ogos lalu untuk menyelesaikan masalah tersebut. Syarikat menggunakan model XML untuk membuat fail konfigurasi OpenVPN yang tidak dapat diedit oleh pengguna yang masuk.

ProtonVPN, sebaliknya, baru selesai membuat pembetulan bulan ini. ProtonVPN memutuskan untuk memindahkan fail konfigurasi OpenVPN ke direktori pemasangan. Dengan cara ini, pengguna standard tidak dapat mengubah fail dengan mudah. ​​

Kedua-dua syarikat VPN telah menasihati pengguna mereka untuk memperbarui klien VPN mereka secepat mungkin untuk memperbaiki bug ini dan menghindari kemungkinan ancaman.

Lain-lain Kerentanan Alat VPN

Awal Januari ini, Cisco telah mengeluarkan peringatan keselamatan mendesak tinggi untuk pengguna yang menggunakan peranti keselamatan rangkaian yang dikonfigurasi dengan WebVPN. Penyedia perkhidmatan VPN tanpa pelanggan ini diberi penilaian Kritikal, amaran tertinggi di bawah Sistem Pemarkahan Kerentanan Umum. Perusahaan VPN rentan terhadap serangan jaringan berbasis web, yang memungkinkan penyerang memintas keamanan dan menjalankan perintah dan mendapatkan kontrol total perangkat jaringan. Cisco kemudian mengeluarkan patch untuk memperbaiki kerentanan ini.

Juga, menurut penyelidikan yang dilakukan oleh High-Tech Bridge (HTB), sembilan dari sepuluh perkhidmatan VPN menggunakan teknologi enkripsi ketinggalan zaman atau tidak selamat, sehingga membahayakan pengguna. Kajian ini juga mendapati bahawa majoriti SSL VPN sama ada menggunakan sijil SSL yang tidak dipercayai atau menggunakan kunci 1024-bit yang rentan untuk sijil RSA mereka. Ini juga mengganggu apabila mengetahui bahawa satu daripada sepuluh pelayan SSL VPN masih rentan terhadap Heartbleed yang terkenal, bug yang membolehkan penggodam mengekstrak data dari memori sistem yang tidak dapat ditandingi.

Kajian ini hanya menunjukkan bahawa kelemahan juga ada dalam VPN, yang, ironisnya, dirancang untuk melindungi kita dari ancaman yang tepat ini.

Untuk memastikan keselamatan dalam talian anda, sangat penting untuk menggunakan perkhidmatan VPN yang boleh dipercayai dan boleh dipercayai. Perkhidmatan VPN percuma boleh memberi anda privasi asas, tetapi anda tidak pasti sama ada syarikat itu mengikuti aktiviti dalam talian anda atau tidak. VPN percuma juga rentan terhadap bug dan masalah keselamatan yang lain. Selain menggunakan teknologi enkripsi yang kuat, anda perlu melihat ciri keselamatan lain dari VPN, seperti pilihan kill kill, fitur anti-kebocoran, dasar log, kaedah perutean, dan lain-lain. perkhidmatan VPN profesional seperti Outbyte VPN adalah penyelesaian terbaik kerana ia menawarkan keselamatan dalam talian 100% tanpa penjejakan. Outbyte VPN juga menggunakan teknologi penyulitan kelas tentera, jadi tidak ada persoalan mengenai keselamatannya.


Video YouTube.: Kerentanan Keselamatan VPN Ditemui di Perkhidmatan VPN Teratas

04, 2024