Сервисы ProtonVPN и NordVPN не смогли до конца пропатчить уязвимости

Сервисы ProtonVPN и NordVPN не смогли до конца пропатчить уязвимости

Сервисы ProtonVPN и NordVPN не смогли до конца пропатчить уязвимости

Эксперты нашли уязвимости в популярных VPN-сервисах — ProtonVPN и NordVPN. Злоумышленники могут использовать эти недостатки для выполнения произвольного кода. По словам Cisco Talos, первоначальные патчи, выпущенные разработчиками, не исправили проблему до конца.

В настоящее время эти проблемы безопасности отслеживаются под идентификаторами CVE-2018-3952 и CVE-2018-4010. Они позволяют выполнить код с правами администратора.

Первоначальная уязвимость в NordVPN и ProtonVPN позволяла изменить конфигурацию клиентов, например, местоположение VPN-сервера. Специалисты компании VerSprite смогли создать специальный файл OpenVPN, который можно было «скормить» программе, загрузить и выполнить.

«Эта вредоносная схема обеспечивает злоумышленнику контроль над командной строкой OpenVPN. Атакующий может указать плагин динамической библиотеки, который будет запускаться для каждого VPN-соединения. Этот плагин будет выполнять код в контексте SYSTEM», — говорится в сообщении экспертов.

Таким образом, эта уязвимость может послужить причиной утечки информации и получению контроля через произвольные команды.

Разработчики этих VPN-сервисов сначала выпустили одинаковый патч, однако специалисты Cisco Talos заявили, что обновление содержит небольшой недостаток в кодировании, который позволит атакующему обойти патч.

Это актуально для версий ProtonVPN 1.5.1 и NordVPN 6.14.28.0. Количество пользователей NordVPN превышает один миллион, а ProtonVPN — относительно новый клиент, который стартовал благодаря краудфандинговой платформе.

На данный момент разработчики ProtonVPN выпустили дополнительные обновления, которые, судя по всему, полностью устраняют уязвимости.

Напомним, что в мае бесплатный VPN-сервис ProtonVPN был запущен для операционной системы macOS.

Updated:

С нами связались представители NordVPN, предоставив свои комментарии относительно этих уязвимостей и патчей для них.

«К моменту, когда Cisco публично раскрыла информацию об уязвимости, наша команда уже исправила ее. В начале августа обновление было направлено всем нашим пользователям, это значит, что большинство клиентов обновили свои приложения задолго до раскрытия информации о проблеме безопасности», — заявила Лаура Тирелл (Laura Tyrell), пресс-секретарь NordVPN.

«Также сточит отметить, что для успешной эксплуатации данного бага у злоумышленника должен был быть физический доступ к атакуемому компьютеру. Естественно, при наличии физического доступа возникает целый ряд проблем безопасности, которые выходят за рамки уязвимости одного приложения».

«Более того, для киберпреступников совершенно нехарактерно использовать VPN-клиент для получения прав администратора. В большинстве случаев используются эксплойты для гораздо более распространенных уязвимостей».

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru