VPN-Sicherheitslücken in Top-VPN-Diensten entdeckt (03.29.24)

Der Hauptgrund, warum Internetbenutzer einen VPN-Dienst abonnieren, besteht darin, ihre Privatsphäre und Online-Sicherheit zu schützen. VPNs verwenden einen verschlüsselten digitalen Tunnel, durch den die Verbindung des Benutzers geleitet wird, wodurch die Daten des Benutzers vor neugierigen Blicken böswilliger Drittbenutzer geschützt sind.

Aber was passiert, wenn Ihr VPN kompromittiert wird?

Cisco Talos, ein führendes Team von Bedrohungsforschern, hat vor kurzem einige Sicherheitslücken in Top-VPN-Diensten aufgedeckt, insbesondere bei NordVPN und ProtonVPN. Talos ist spezialisiert auf das Erkennen, Analysieren und Erstellen von Sicherheitslösungen gegen Online-Bedrohungen wie diese VPN-Bugs.

Die Forscher fanden heraus, dass diese Fehler auf Design-Schwachstellen in NordVPN- und ProtonVPN-Clients zurückzuführen sind, die es den Angreifern ermöglichen, beliebige Codes auszuführen .

VPN-Sicherheitslücken

Diese Schwachstellen wurden als CVE-2018-3952 und CVE-2018-4010 identifiziert, die sich als ähnlich zu den Fehlern herausstellen, die VerSprite Anfang dieses Jahres gefunden hat. Die früher von VerSprite entdeckte Sicherheitslücke wurde als CVE-2018-10169 verfolgt, und obwohl Patches auf beide Clients angewendet wurden, um die Sicherheitslücke zu schließen, kann sie immer noch auf andere Weise ausgenutzt werden. Tatsächlich sagte Talos, dass sie diese Fixes, die im letzten April angewendet wurden, umgehen konnten.

So funktioniert die VPN-Sicherheitslücke

Die CVE-2018-10169 war eine Windows-Rechteeskalationslücke, die durch das gleiche Design verursacht wurde Probleme bei NordVPN und ProtonVPN.

Die Schnittstelle dieser beiden VPN-Clients ermöglicht es einem angemeldeten Benutzer, Binärdateien auszuführen, einschließlich VPN-Konfigurationsoptionen, wie z. B. die Auswahl Ihres bevorzugten VPN-Serverstandorts. Wenn der Benutzer auf „Verbinden“ klickt, werden diese Informationen über eine OpenVPN-Konfigurationsdatei an einen Dienst weitergeleitet. Die Schwachstelle liegt darin – VerSprite konnte eine andere OpenVPN-Konfigurationsdatei erstellen und zum Laden und Ausführen an den Dienst senden.

Jeder kann die OpenVPN-Datei erstellen, auch solche mit böswilliger Absicht, und manipulieren den VPN-Dienst nutzen oder Ihre Daten stehlen.

Beide VPN-Dienstanbieter haben denselben Patch implementiert, um den Inhalt der OpenVPN-Datei zu kontrollieren. Cisco wies jedoch darauf hin, dass der Code einen kleinen Codierungsfehler enthält, der es Angreifern ermöglicht, den Patch zu umgehen.

Talos testete die gepatchten Versionen der beiden VPN-Clients, insbesondere ProtonVPN VPN Version 1.5.1 und NordVPN Version 6.14.28.0 und stellte fest, dass die im letzten April implementierten Patches von Angreifern umgangen werden könnten.

Fehler, die aus diesen VPN-Tools-Schwachstellen resultieren, können zu einer Rechteausweitung sowie zur Ausführung willkürlicher Befehle führen. Der CVE-2018-3952-Fehler betrifft NordVPN und seine über eine Million Benutzer weltweit, während der CVE-2018-4010 den relativ neueren VPN-Dienstanbieter ProtonVPN betrifft.

VPN-Sicherheitskorrektur

Diese Sicherheitsmängel in Top-VPN-Diensten zu finden haben die VPN-Unternehmen dazu veranlasst, nach einer luftdichten Lösung zu suchen. NordVPN hat letzten August einen Patch implementiert, um das Problem zu beheben. Das Unternehmen verwendet ein XML-Modell, um OpenVPN-Konfigurationsdateien zu erstellen, die von angemeldeten Benutzern nicht bearbeitet werden können.

ProtonVPN hingegen hat diesen Monat gerade einen Fix erstellt. ProtonVPN hat beschlossen, die OpenVPN-Konfigurationsdateien in das Installationsverzeichnis zu verschieben. Auf diese Weise können Standardbenutzer die Dateien nicht einfach ändern.

Beide VPN-Unternehmen haben ihren Benutzern geraten, ihre VPN-Clients so schnell wie möglich zu aktualisieren, um diese Fehler zu beheben und potenzielle Bedrohungen zu vermeiden.

Andere Sicherheitslücken in VPN-Tools

Anfang dieses Januars hat Cisco eine Sicherheitswarnung mit hoher Dringlichkeit für Benutzer veröffentlicht, die mit WebVPN konfigurierte Netzwerksicherheitsgeräte verwenden. Dieser clientlose VPN-Dienstanbieter erhielt die Bewertung Critical, die höchste Warnung im Common Vulnerability Scoring System. Das VPN-Unternehmen war anfällig für webbasierte Netzwerkangriffe, die es dem Angreifer ermöglichten, die Sicherheit zu umgehen, Befehle auszuführen und die vollständige Kontrolle über die Netzwerkgeräte zu erlangen. Cisco hat später einen Patch veröffentlicht, um diese Schwachstelle zu beheben.

Außerdem verwenden laut einer Studie von High-Tech Bridge (HTB) neun von zehn VPN-Diensten veraltete oder unsichere Verschlüsselungstechnologien, wodurch die Benutzer gefährdet werden. Die Studie hat auch herausgefunden, dass die meisten SSL-VPNs entweder ein nicht vertrauenswürdiges SSL-Zertifikat verwenden oder anfällige 1024-Bit-Schlüssel für ihre RSA-Zertifikate verwenden. Es ist auch beunruhigend zu erfahren, dass einer von zehn SSL-VPN-Servern immer noch anfällig für das berüchtigte Heartbleed ist, einen Fehler, der es Hackern ermöglicht, Daten aus dem Speicher von unerreichten Systemen zu extrahieren.

Diese Studie zeigt nur, dass Schwachstellen gibt es auch in VPNs, die ironischerweise entwickelt wurden, um uns vor genau diesen Bedrohungen zu schützen.

Um Ihre Online-Sicherheit zu gewährleisten, ist es entscheidend, zuverlässige und vertrauenswürdige VPN-Dienste zu verwenden. Kostenlose VPN-Dienste bieten Ihnen möglicherweise grundlegende Privatsphäre, aber Sie sind sich nicht sicher, ob das Unternehmen Ihre Online-Aktivitäten verfolgt oder nicht. Kostenlose VPNs sind auch anfällig für Fehler und andere Sicherheitsprobleme.

Das beste VPN würde in fortschrittliche und hacksichere VPN-Technologien investieren, um seinen Benutzern umfassenden Schutz zu bieten. Abgesehen von der Verwendung einer strongen Verschlüsselungstechnologie müssen Sie sich die anderen Sicherheitsfunktionen des VPN ansehen, z. B. Kill-Switch-Optionen, Anti-Leak-Funktionen, Protokollierungsrichtlinien, Routing-Methoden und andere.

Investieren in ein professioneller VPN-Dienst wie Outbyte VPN ist die beste Lösung, da er 100% Online-Sicherheit ohne Tracking bietet. Outbyte VPN verwendet auch eine Verschlüsselungstechnologie nach Militärstandard, sodass keine Frage an der Sicherheit besteht.


YouTube-Video.: VPN-Sicherheitslücken in Top-VPN-Diensten entdeckt

03, 2024