Phát hiện lỗ hổng bảo mật VPN trong các dịch vụ VPN hàng đầu (05.23.24)

Lý do chính khiến người dùng Internet đăng ký dịch vụ VPN là để bảo vệ quyền riêng tư và bảo mật trực tuyến của họ. VPN sử dụng một đường hầm kỹ thuật số được mã hóa để kết nối của người dùng đi qua, giữ cho dữ liệu của người dùng tránh khỏi con mắt tò mò của người dùng bên thứ ba độc hại.

Nhưng điều gì sẽ xảy ra nếu VPN của bạn bị xâm phạm?

Cisco Talos, một nhóm nghiên cứu mối đe dọa hàng đầu, gần đây đã tiết lộ một số lỗi bảo mật được tìm thấy trong các dịch vụ VPN hàng đầu hiện nay, đặc biệt là NordVPN và ProtonVPN. Talos chuyên phát hiện, phân tích và tạo ra các giải pháp bảo mật chống lại các mối đe dọa trực tuyến như các lỗi VPN này.

Các nhà nghiên cứu phát hiện ra rằng những lỗ hổng này xuất phát từ các lỗ hổng thiết kế trong cả hai ứng dụng khách NordVPN và ProtonVPN, cho phép kẻ tấn công thực thi các mã tùy ý .

Luật bảo mật VPN

Các lỗ hổng này đã được xác định là CVE-2018-3952 và CVE-2018-4010, hóa ra tương tự như các lỗ hổng được VerSprite tìm thấy vào đầu năm nay. Lỗ hổng bảo mật trước đó được VerSprite phát hiện được theo dõi là CVE-2018-10169 và mặc dù các bản vá đã được áp dụng cho cả hai máy khách để sửa lỗ hổng bảo mật, nó vẫn có thể bị khai thác bằng các cách khác. Trên thực tế, Talos nói rằng họ có thể khắc phục các bản sửa lỗi này đã được áp dụng vào tháng 4 năm ngoái.

Cách hoạt động của Lỗi bảo mật VPN.

CVE-2018-10169 là một lỗi báo cáo đặc quyền của Windows do cùng một thiết kế gây ra. vấn đề trong cả NordVPN và ProtonVPN.

Giao diện của cả hai ứng dụng khách VPN này cho phép người dùng đã đăng nhập thực thi các tệp nhị phân, bao gồm các tùy chọn cấu hình VPN, như chọn vị trí máy chủ VPN ưa thích của bạn. Khi người dùng nhấp vào ‘Kết nối’, thông tin này được chuyển tiếp đến một dịch vụ thông qua tệp cấu hình OpenVPN. Lỗ hổng bảo mật nằm ở đó - VerSprite đã có thể tạo một tệp cấu hình OpenVPN khác và gửi nó đến dịch vụ để tải và thực thi.

Bất kỳ ai cũng có thể tạo tệp OpenVPN, kể cả những người có mục đích xấu và giả mạo dịch vụ VPN hoặc lấy cắp dữ liệu của bạn.

Cả hai nhà cung cấp dịch vụ VPN đều triển khai cùng một bản vá được thiết kế để kiểm soát nội dung của tệp OpenVPN. Tuy nhiên, Cisco đã chỉ ra rằng đoạn mã này chứa một lỗ hổng mã hóa nhỏ cho phép kẻ tấn công phá vỡ bản vá.

Talos đã kiểm tra các phiên bản vá của hai ứng dụng khách VPN, đặc biệt là ProtonVPN VPN phiên bản 1.5.1 và NordVPN phiên bản 6.14.28.0 và phát hiện ra rằng các bản vá được triển khai vào tháng 4 năm ngoái có thể bị kẻ tấn công bỏ qua.

các lỗi phát sinh từ các lỗ hổng công cụ VPN này có thể dẫn đến leo thang đặc quyền cũng như thực thi lệnh tùy ý. Lỗi CVE-2018-3952 ảnh hưởng đến NordVPN và hơn một triệu người dùng trên toàn thế giới, trong khi CVE-2018-4010 ảnh hưởng đến nhà cung cấp dịch vụ VPN tương đối mới hơn, ProtonVPN.

VPN Security Fix

Những lỗi bảo mật này tìm thấy trong các dịch vụ VPN hàng đầu đã khiến các công ty VPN phải tranh giành một giải pháp kín hơi. NordVPN đã triển khai một bản vá vào tháng 8 năm ngoái để giải quyết vấn đề. Công ty đã sử dụng mô hình XML để tạo các tệp cấu hình OpenVPN mà người dùng đã đăng nhập không thể chỉnh sửa.

Mặt khác, ProtonVPN vừa hoàn thành việc tạo bản sửa lỗi trong tháng này. ProtonVPN đã quyết định chuyển các tệp cấu hình OpenVPN vào thư mục cài đặt. Bằng cách này, người dùng thông thường không thể dễ dàng sửa đổi tệp.

Cả hai công ty VPN đều khuyên người dùng cập nhật ứng dụng khách VPN của họ càng sớm càng tốt để sửa các lỗi này và tránh các mối đe dọa tiềm ẩn.

Khác Lỗ hổng công cụ VPN

Đầu tháng 1 này, Cisco đã phát hành cảnh báo bảo mật khẩn cấp cao cho người dùng sử dụng các thiết bị bảo mật mạng được định cấu hình với WebVPN. Nhà cung cấp dịch vụ VPN không cần khách hàng này đã được xếp hạng Critical, mức cảnh báo cao nhất theo Hệ thống chấm điểm lỗ hổng phổ biến. Công ty VPN dễ bị tấn công mạng dựa trên web, cho phép kẻ tấn công vượt qua bảo mật và chạy các lệnh và giành toàn quyền kiểm soát các thiết bị mạng. Cisco sau đó đã phát hành một bản vá để sửa lỗ hổng này.

Ngoài ra, theo một nghiên cứu do High-Tech Bridge (HTB) thực hiện, chín trong số mười dịch vụ VPN sử dụng công nghệ mã hóa lỗi thời hoặc không an toàn, do đó khiến người dùng gặp rủi ro. Nghiên cứu cũng phát hiện ra rằng phần lớn SSL VPN sử dụng chứng chỉ SSL không đáng tin cậy hoặc sử dụng các khóa 1024-bit dễ bị tấn công cho chứng chỉ RSA của chúng. Thật đáng lo ngại khi biết rằng một trong số mười máy chủ SSL VPN vẫn dễ bị tấn công bởi Heartbleed khét tiếng, một lỗi cho phép tin tặc trích xuất dữ liệu từ bộ nhớ của các hệ thống chưa từng có.

Nghiên cứu này chỉ ra rằng các lỗ hổng cũng tồn tại trong VPN, trớ trêu thay, VPN được thiết kế để bảo vệ chúng ta khỏi những mối đe dọa chính xác này.

Để đảm bảo an ninh trực tuyến của bạn, điều quan trọng là sử dụng dịch vụ VPN đáng tin cậy và đáng tin cậy. Dịch vụ VPN miễn phí có thể cung cấp cho bạn quyền riêng tư cơ bản, nhưng bạn không chắc liệu công ty có theo dõi các hoạt động trực tuyến của bạn hay không. VPN miễn phí cũng dễ gặp lỗi và các vấn đề bảo mật khác.

VPN tốt nhất nên đầu tư vào các công nghệ VPN tiên tiến và chống hack để cung cấp sự bảo vệ toàn diện cho người dùng. Ngoài việc sử dụng công nghệ mã hóa mạnh, bạn cần xem xét các tính năng bảo mật khác của VPN, chẳng hạn như tùy chọn công tắc ngắt, tính năng chống rò rỉ, chính sách ghi nhật ký, phương pháp định tuyến và các tính năng khác.

Đầu tư vào dịch vụ VPN chuyên nghiệp chẳng hạn như Outbyte VPN là giải pháp tốt nhất vì nó cung cấp bảo mật trực tuyến 100% mà không cần theo dõi. Outbyte VPN cũng sử dụng công nghệ mã hóa cấp quân sự, vì vậy không có câu hỏi nào về tính bảo mật của nó.


Video youtube.: Phát hiện lỗ hổng bảo mật VPN trong các dịch vụ VPN hàng đầu

05, 2024