Защитные дыры обнаружены в 2 популярных VPN-сервисах

Защитные дыры обнаружены в 2 популярных VPN-сервисах

Сервисы VPN работают, пропуская трафик через зашифрованный туннель, который, по словам провайдеров, может помочь вам сохранить вашу конфиденциальность и безопасность в Интернете. Тем не менее, две из самых популярных VPN были, по крайней мере, на некоторое время, подвергая пользователей серьезному недостатку безопасности, могут позволить злоумышленникам запустить произвольный код на зараженном компьютере.

Согласно сообщению исследователей безопасности Cisco Talos, как NordVPN, так и ProtonVPN пострадали от уязвимостей в том, как их клиенты на рабочем столе получили доступ к услугам VPN. Ошибки, известные как CVE-2018-3952 и CVE-2018-4010, открыли дверь для так называемой атаки эскалации привилегий. Злоумышленник мог теоретически запустить любой код, который им нужен, в качестве обычного пользователя с правами администратора.

Уязвимости, возможно, никогда не были обнаружены, если бы не отдельный эксплойт, который оба поставщика исправили несколько месяцев назад. Следуя CVE-2018-10169 в апреле, исследователи безопасности из Talos начали искать подобные подвиги. Они обнаружили, что все еще можно заставить клиентов NordVPN и ProtonVPN запускать произвольный код с помощью новых подробных методов.

По словам Талоса, клиенты Windows для обеих служб VPN выполняют двоичные файлы OpenVPN на разрешение зарегистрированного пользователя. Например, вы можете использовать клиента NordVPN или ProtonVPN для активации VPN-подключения с сервером в определенном месте. Клиент выполнил необходимые бинарные файлы в вашей системе, чтобы установить соединение. Оригинальный CVE-2018-10169 позволил злоумышленникам заменить вредоносный файл OpenVPN, который мог бы захватить соединение.

Обе службы развернули исправление для CVE-2018-10169 в апреле, но Талос обнаружил ошибку кодирования в патче. В результате все еще можно было запускать произвольный код, когда пользователь нажал «подключиться». Для обоих эксплойтов злоумышленник должен был иметь доступ к ПК жертвы до использования служб VPN. Талос предупредил обоих провайдеров VPN в начале этого года и скрыл раскрытие информации до тех пор, пока новые пользователи не вытолкнули пользователей.

Демо-версия Talos с использованием ошибки для запуска Notepad при подключении VPN.
Демо-версия Talos с использованием ошибки для запуска Notepad при подключении VPN.

ProtonVPN решил проблему, перемещая файлы конфигурации OpenVPN в каталог установки, где пользователи, не являющиеся администраторами, не могут их модифицировать. NordVPN реализовала XML-модель для создания файлов конфигурации OpenVPN, а пользователи, не являющиеся администраторами, не могут редактировать XML-шаблон.

Если вы используете любой из этих служб VPN, убедитесь, что вы обновили свой клиент до последней сборки. Как NordVPN, так и ProtonVPN стремятся указать на отсутствие признаков уязвимости, используемой в дикой природе. Тем не менее, лучше безопасно, чем жаль.