トップVPNサービスで発見されたVPNセキュリティの脆弱性 (04.25.24)

インターネットユーザーがVPNサービスに加入する主な理由は、プライバシーとオンラインセキュリティを保護するためです。 VPNは、ユーザーの接続が通過する暗号化されたデジタルトンネルを使用して、ユーザーのデータを悪意のあるサードパーティユーザーの詮索好きな目から遠ざけます。

しかし、VPNが危険にさらされた場合はどうなりますか?

脅威研究者の最先端チームであるCiscoTalosは、最近、いくつかのトップVPNサービスに見られるセキュリティ上の欠陥、特にNordVPNとProtonVPNを明らかにしました。 Talosは、これらのVPNバグなどのオンライン脅威に対するセキュリティソリューションの検出、分析、作成を専門としています。

研究者は、これらの欠陥がNordVPNクライアントとProtonVPNクライアントの両方の設計上の脆弱性に起因し、攻撃者が任意のコードを実行できることを発見しました。 。

VPNセキュリティの欠陥

これらの脆弱性はCVE-2018-3952およびCVE-2018-4010として特定されており、今年初めにVerSpriteによって発見された欠陥と類似していることが判明しました。 VerSpriteによって発見された以前のセキュリティ上の欠陥はCVE-2018-10169として追跡され、セキュリティホールを修正するために両方のクライアントにパッチが適用されましたが、それでも他の手段で悪用される可能性があります。実際、Talosは、昨年4月に適用されたこれらの修正を回避できたと述べています。

VPNセキュリティの欠陥のしくみ

CVE-2018-10169は、同じ設計によって引き起こされたWindows特権昇格の欠陥でした。 NordVPNとProtonVPNの両方の問題。

これら両方のVPNクライアントのインターフェースにより、ログインしたユーザーは、優先VPNサーバーの場所の選択など、VPN構成オプションを含むバイナリを実行できます。ユーザーが[接続]をクリックすると、この情報はOpenVPN構成ファイルを介してサービスに転送されます。脆弱性はそこにあります— VerSpriteは別のOpenVPN構成ファイルを作成し、それをサービスに送信してロードおよび実行することができました。

悪意のあるファイルを含め、誰でもOpenVPNファイルを作成して改ざんできますVPNサービスまたはデータの盗用。

両方のVPNサービスプロバイダーは、OpenVPNファイルのコンテンツを制御するように設計された同じパッチを実装しました。ただし、シスコは、コードに小さなコーディング上の欠陥が含まれているため、攻撃者がパッチを回避できると指摘しました。

Talosは、2つのVPNクライアントのパッチバージョン、特にProtonVPN VPNバージョン1.5.1とNordVPNバージョン6.14.28.0をテストし、昨年4月に実装されたパッチが攻撃者によってバイパスされる可能性があることを発見しました。

これらの VPNツールの脆弱性に起因するバグは、特権の昇格や任意のコマンドの実行につながる可能性があります。 CVE-2018-3952のバグはNordVPNと世界中の100万人を超えるユーザーに影響を及ぼし、CVE-2018-4010は比較的新しいVPNサービスプロバイダーであるProtonVPNに影響を及ぼします。

VPNセキュリティ修正

これらのセキュリティ上の欠陥トップVPNサービスで見つかったは、VPN企業に気密ソリューションを求めて争っています。 NordVPNは、この問題を解決するために昨年8月にパッチを実装しました。同社はXMLモデルを利用して、ログインしたユーザーが編集できないOpenVPN構成ファイルを作成しました。

一方、ProtonVPNは今月修正の作成を終えたところです。 ProtonVPNは、OpenVPN構成ファイルをインストールディレクトリに再配置することを決定しました。このように、標準ユーザーはファイルを簡単に変更できません。

どちらのVPN企業も、これらのバグを修正して潜在的な脅威を回避するために、できるだけ早くVPNクライアントを更新するようユーザーにアドバイスしています。

VPNツールの脆弱性

今年1月の初めに、シスコはWebVPNで構成されたネットワークセキュリティデバイスを使用しているユーザ向けに緊急度の高いセキュリティアラートをリリースしました。このクライアントレスVPNサービスプロバイダーには、Common Vulnerability ScoringSystemの下で最高のアラートであるCriticalレーティングが与えられました。 VPN会社はWebベースのネットワーク攻撃に対して脆弱であり、攻撃者はセキュリティをバイパスしてコマンドを実行し、ネットワークデバイスを完全に制御することができました。シスコは後でこの脆弱性を修正するパッチを発行しました。

また、High-Tech Bridge(HTB)が実施した調査によると、 VPNサービスの10分の9が古い暗号化技術または安全でない暗号化技術を使用しているため、ユーザーを危険にさらしています。この調査では、SSL VPNの大部分が、信頼できないSSL証明書を使用しているか、RSA証明書に脆弱な1024ビットキーを使用していることもわかりました。また、SSL VPNサーバーの10台に1台が、悪名高いHeartbleedに対して脆弱であるということを知るのも気がかりです。これは、ハッカーが比類のないシステムのメモリからデータを抽出できるバグです。

この調査は、脆弱性が皮肉なことに、これらの正確な脅威から私たちを保護するように設計されたVPNにも存在します。

オンラインセキュリティを確保するには、信頼できる VPNサービスを使用することが重要です。無料の VPNサービスは基本的なプライバシーを提供する場合がありますが、会社がオンラインアクティビティを追跡しているかどうかはわかりません。無料のVPNは、バグやその他のセキュリティ問題も発生しがちです。

最高のVPNは、高度でハッキングに強いVPNテクノロジーに投資して、ユーザーに包括的な保護を提供します。強力な暗号化テクノロジーを使用する以外に、キルスイッチオプション、リーク防止機能、ロギングポリシー、ルーティング方法など、VPNの他のセキュリティ機能を確認する必要があります。

投資 Outbyte VPN などのプロフェッショナルVPNサービスは、追跡なしで100%のオンラインセキュリティを提供するため、最適なソリューションです。 Outbyte VPNも軍用グレードの暗号化技術を使用しているため、そのセキュリティに疑問の余地はありません。


YouTubeのビデオ: トップVPNサービスで発見されたVPNセキュリティの脆弱性

04, 2024