В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В VPN-клиентах, широко используемых в промышленности, обнаружены уязвимости, позволяющие удаленно выполнить произвольный код с высокими привилегиями. По данным Claroty, искомый эффект можно получить, заманив пользователя на вредоносный сайт.

Проблема актуальна для продуктов HMS Industrial Networks, MB connect line, PerFact и Siemens, полагающихся на технологию OpenVPN. Вендоры уже оповещены и приняли меры для исправления ситуации.

Как оказалось, приложения этих производителей используются как оболочка сервиса OpenVPN,. Клиент-серверная архитектура при этом обычно включает три элемента: фронтенд (простое GUI-приложение, задающее настройки VPN), бэкенд-сервис, получающий команды от пользователя (работает с привилегиями SYSTEM), и OpenVPN-демон, отвечающий за все аспекты VPN-соединения.

 

Управление бэкендом, как положено, осуществляется по выделенному каналу с использованием интерфейса сокетов, однако почти все протестированные продукты при этом передают данные в открытом виде и без каких-либо проверок на аутентичность. Это значит, что при наличии доступа к TCP-порту, на котором слушает бэкенд, кто угодно может загрузить на сервер новый файл конфигурации OpenVPN с командами, которые будут исправно выполнены.

Для этого достаточно вынудить пользователя кликнуть по ссылке на вредоносный сайт с JavaScript-кодом, способным локально отправить слепой запрос HTTP POST. По словам экспертов, это классический случай SSRF-атаки (подменой запросов на стороне сервера), и злоумышленнику даже не придется поднимать собственный сервер OpenVPN.

Исполнение стороннего кода возможно только в тех случаях, когда автор атаки находится в том же домене сети, что и жертва, или на ее компьютере открыт удаленный доступ по SMB.

Наличие уязвимости подтверждено для четырех популярных продуктов:

  • eCatcher производства HMS Industrial (CVE-2020-14498);
  • OpenVPN-Client от PerFact (CVE-2021-27406);
  • клиент SINEMA Remote Connect компании Siemens (CVE-2021-31338);
  • mbConnect Dialup от MB connect line (CVE-2021-33526 и CVE-2021-33527).

В первом случае проблема оценена как критическая (9,6 балла по CVSS), в остальных — как высокой степени опасности. Производители уже внесли исправления в свои коды и опубликовали рекомендации по смягчению угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СКБ Контур запустил бренд «Контур.Эгида» для защиты от внутренних угроз

На форуме Positive Hack Days 2025 СКБ Контур запустил новый бренд — «Контур.Эгида». Под этим названием собрана линейка продуктов, которые отвечают за защиту от внутренних угроз.

Такой шаг в компании объясняют растущим интересом со стороны бизнеса к системной и при этом несложной в внедрении защите — особенно на фоне того, что до 75% утечек происходит по вине внутренних пользователей.

В состав «Контур.Эгида» вошли пять направлений:

  • ID — двухфакторная аутентификация;
  • PAM — контроль действий пользователей с повышенными правами;
  • Доступ — настройка устройств и управление парком техники;
  • Staffcop — анализ и расследование инцидентов, связанных с внутренними угрозами;
  • Безопасность — услуги по защите персональных и иных чувствительных данных.

По данным компании, с 2022 по 2025 год выручка от направлений, связанных с ИБ, в среднем росла на 36% в год. На фоне роста числа киберугроз, ухода иностранных вендоров и новых требований регуляторов бизнес, по словам представителей Контура, начал воспринимать ИБ не как техническую нагрузку, а как часть общей устойчивости и непрерывности процессов.

«Контур.Эгида» ориентирован в первую очередь на компании среднего размера — с численностью от 150 до 4500 сотрудников и выручкой от 1,5 до 70 млрд рублей. Это, как правило, региональные и федеральные компании без сложных требований к индивидуальной доработке. Для них предусмотрены готовые решения, которые можно внедрять без глубокой кастомизации и быстро масштабировать.

Отдельного юрлица под «Контур.Эгида» не создаётся — это направление внутри существующей структуры. Новый бренд должен стать точкой отсчёта для развития всей линейки внутренних ИБ-продуктов. Стратегическая цель — к 2027 году войти в топ-5 экосистем по информационной безопасности в России и достичь уровня компаний со выручкой от 5 до 10 млрд рублей.

Запуск «Контур.Эгида» стал логическим продолжением развития: ещё в 2021 году СКБ Контур приобрёл долю в компании «Атом Безопасности» (разработчике системы Staffcop), а в 2025 году стал её полным владельцем. Именно Staffcop и стал базой для формирования новой линейки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru