• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les fournisseurs de VPN abordent les découvertes de vulnérabilité par les chercheurs

    Crédit :CC0 Domaine public

    Les réseaux privés virtuels (VPN) sont conçus pour chiffrer le trafic entre les points sur Internet. Comme L'informatique Mets-le, ils étendent un réseau privé sur un réseau public, "souvent utilisé pour permettre au personnel travaillant à distance d'accéder aux ressources du réseau d'entreprise de leur organisation."

    Bien, Les VPN font l'actualité cette semaine, mais sur une note de sécurité, les chercheurs ont découvert que des failles de sécurité VPN pouvaient ouvrir un réseau à des attaques.

    Pentesting, La société de conseil en sécurité Devcore a fait la découverte qui les a incités à ouvrir leur rapport de blog avec ". Les VPN SSL protègent les actifs de l'entreprise de l'exposition à Internet, mais que se passe-t-il si les VPN SSL eux-mêmes sont vulnérables ?"

    Les chercheurs de Devcore ont revendiqué des failles de sécurité dans trois VPN qui pourraient permettre aux attaquants de voler des informations confidentielles sur le réseau d'une entreprise. Ils ont écrit à propos de trois fournisseurs, à savoir, Réseaux Palo Alto, Fortinet et Pulse Secure.

    Ils ont dit que "nous divulguons des attaques pratiques capables de compromettre des millions de cibles, y compris des géants de la technologie et de nombreux leaders de l'industrie. Ces techniques et méthodologies sont publiées dans l'espoir qu'elles puissent inspirer davantage de chercheurs en sécurité à sortir des sentiers battus."

    Leur publication récente s'intitule "Attaquer le VPN SSL—Partie 1 :PreAuth RCE sur Palo Alto GlobalProtect, avec Uber comme étude de cas !" discutant des conclusions d'Orange Tsai et Meh Chang, les deux chercheurs en sécurité.

    Ils sont en mission :« Depuis quelques mois, nous avons lancé une nouvelle recherche sur la sécurité des principaux produits VPN SSL. Nous prévoyons de publier nos résultats sur 3 articles."

    Depuis le 17 juillet, ils ont posté leur premier article. Selon l'enquête de l'équipe, Palo Alto GlobalProtect avant juillet de l'année dernière étaient vulnérables. Le bug a été dit être très simple, une vulnérabilité de chaîne de format simple sans authentification requise.

    (C'est intéressant parce que, comme Dev Kundaliya dans L'informatique mentionné, "D'habitude, les entreprises fournissent à leur personnel un nom d'utilisateur et un mot de passe d'entreprise qui doivent être saisis, avec un code d'authentification à deux facteurs, avant que l'accès au réseau de l'entreprise puisse être accordé pour le VPN." Pourtant, la faille pourrait permettre à une personne de s'introduire dans un réseau sans nom d'utilisateur/mot de passe.)

    Mais pourquoi ont-ils mentionné Uber dans leur titre ? C'est parce qu'ils ont cherché à voir si de grandes entreprises utilisaient le vulnérable GlobalProtect, et ils ont dit qu'ils avaient trouvé Uber comme l'un d'entre eux. Uber, selon leur découverte, possédait environ 22 serveurs exécutant GlobalProtect dans le monde.

    Résultat? Pas de sieste chez Uber. Ils ont accéléré une réponse et corrigé la vulnérabilité, mais ont également commenté leur propre enquête. "Au cours de notre enquête interne, nous avons constaté que le VPN SSL de Palo Alto n'est pas le même que le VPN principal utilisé par la majorité de nos employés."

    Pensiez-vous qu'une découverte de failles VPN est spéciale pour ces trois-là ? Non, pas du tout. Comme indiqué dans L'informatique , "Ce n'est pas la première fois que des failles de sécurité sont mises en évidence dans un logiciel VPN..."

    Un article de 2015 dans L'informatique a déclaré que la majorité des services VPN souffraient de fuites de trafic IPv6.

    En mai de cette année, L'informatique Graeme Burton a signalé des avertissements concernant les services VPN utilisés pour espionner les utilisateurs.

    La faille d'exécution de code à distance, indexé comme CVE-2019-1579 portait cette description :

    "Exécution de code à distance dans PAN-OS 7.1.18 et versions antérieures, PAN-OS 8.0.11 et versions antérieures, et PAN-OS 8.1.2 et versions antérieures avec le portail GlobalProtect ou l'interface de passerelle GlobalProtect activés peuvent permettre à un attaquant distant non authentifié d'exécuter du code arbitraire."

    La vulnérabilité n'affecte que les anciennes versions du logiciel.

    Réseaux Palo Alto, pendant ce temps, agi en réponse au rapport. "Palo Alto Networks est au courant de la vulnérabilité signalée d'exécution de code à distance (RCE) dans son portail GlobalProtect et ses produits d'interface GlobalProtect Gateway. Le problème est déjà résolu dans les versions de maintenance précédentes. (Réf :CVE-2019-1579)."

    Pulse Secure a déclaré avoir publié un correctif en avril, selon L'informatique . TechRadar a déclaré que Fortinet a mis à jour son firmware pour corriger la vulnérabilité.

    Vous pouvez vous attendre à en savoir plus sur eux le 7 août. où leur travail est prévu sous forme de briefing à Black Hat.

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com