Credito:CC0 Dominio Pubblico
Le reti private virtuali (VPN) sono progettate per crittografare il traffico tra i punti su Internet. Come informatica mettilo, estendono una rete privata attraverso una rete pubblica, "spesso utilizzato per consentire al personale che lavora in remoto di accedere alle risorse sulla rete aziendale della propria organizzazione".
Bene, Le VPN sono nelle notizie di questa settimana, ma su una nota di sicurezza i ricercatori hanno scoperto che i difetti di sicurezza delle VPN potrebbero aprire una rete agli attacchi.
pentimento, la società di consulenza sulla sicurezza Devcore ha fatto la scoperta che li ha spinti ad aprire il loro blog report con ".SSL VPN proteggono le risorse aziendali dall'esposizione a Internet, ma cosa succede se le stesse VPN SSL sono vulnerabili?"
I ricercatori Devcore hanno affermato che tre VPN potrebbero avere falle di sicurezza che potrebbero consentire agli aggressori di rubare informazioni riservate dalla rete di un'azienda. Hanno scritto di tre fornitori, vale a dire, Reti di Palo Alto, Fortinet e Pulse Secure.
Hanno detto che "riveliamo attacchi pratici in grado di compromettere milioni di bersagli, tra cui giganti della tecnologia e molti leader del settore. Queste tecniche e metodologie sono pubblicate nella speranza che possano ispirare più ricercatori sulla sicurezza a pensare fuori dagli schemi".
Il loro post recente è intitolato "Attaccare SSL VPN—Parte 1:PreAuth RCE su Palo Alto GlobalProtect, con Uber come caso di studio!" discutendo i risultati di Orange Tsai e Meh Chang, i due ricercatori di sicurezza.
Sono in missione:"Negli ultimi mesi, abbiamo avviato una nuova ricerca sulla sicurezza dei principali prodotti SSL VPN. Abbiamo in programma di pubblicare i nostri risultati su 3 articoli."
Dal 17 luglio hanno pubblicato il loro primo articolo. Secondo il sondaggio del team, Palo Alto GlobalProtect prima del luglio dello scorso anno era vulnerabile. Si diceva che il bug fosse molto semplice, una semplice vulnerabilità della stringa di formato senza autenticazione richiesta.
(Questo è interessante perché, nel ruolo di Dev Kundaliya in informatica disse, "Generalmente, le aziende forniscono al proprio personale un nome utente e una password aziendali che devono essere inseriti, insieme a un codice di autenticazione a due fattori, prima che l'accesso alla rete aziendale possa essere concesso per la VPN." Eppure il difetto potrebbe consentire a una persona di entrare in una rete senza nome utente/password.)
Ma perché hanno menzionato Uber nel titolo? Questo perché hanno deciso di vedere se alcune grandi aziende stessero utilizzando il vulnerabile GlobalProtect, e hanno detto di aver trovato Uber come uno di loro. Uber, secondo la loro scoperta, possedeva circa 22 server che eseguivano GlobalProtect in tutto il mondo.
Risultato? Nessun pisolino in Uber. Hanno accelerato una risposta e risolto la vulnerabilità, ma hanno anche commentato la propria indagine. "Durante la nostra indagine interna, abbiamo scoperto che la VPN SSL di Palo Alto non è la stessa della VPN principale utilizzata dalla maggior parte dei nostri dipendenti."
Pensavi che una scoperta di falle VPN fosse speciale per questi tre? No, affatto. Come sottolineato in informatica , "Non è la prima volta che vengono evidenziate falle di sicurezza nel software VPN..."
Un articolo del 2015 in informatica ha affermato che la maggior parte dei servizi VPN ha sofferto di perdite di traffico IPv6.
Nel maggio di quest'anno, informatica Graeme Burton ha riferito di avvisi sui servizi VPN utilizzati per intercettare gli utenti.
Il difetto di esecuzione del codice remoto, indicizzato come CVE-2019-1579 riportava questa descrizione:
"Esecuzione remota del codice in PAN-OS 7.1.18 e versioni precedenti, PAN-OS 8.0.11 e versioni precedenti, e PAN-OS 8.1.2 e versioni precedenti con GlobalProtect Portal o GlobalProtect Gateway Interface abilitato possono consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario."
La vulnerabilità interessa solo le versioni precedenti del software.
Reti di Palo Alto, nel frattempo, ha agito in risposta alla segnalazione. "Palo Alto Networks è a conoscenza della vulnerabilità segnalata per l'esecuzione di codice remoto (RCE) nel suo portale GlobalProtect e nei prodotti di interfaccia GlobalProtect Gateway. Il problema è già stato risolto nelle precedenti versioni di manutenzione. (Rif.:CVE-2019-1579)."
Pulse Secure ha dichiarato di aver rilasciato una patch ad aprile, secondo informatica . TechRadar ha detto che Fortinet ha aggiornato il suo firmware per affrontare la vulnerabilità.
Puoi aspettarti di saperne di più da loro il 7 agosto, dove il loro lavoro è programmato come briefing al Black Hat.
© 2019 Scienza X Rete