• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Provedores de VPN abordam descobertas de vulnerabilidade por pesquisadores

    Crédito CC0:domínio público

    Redes virtuais privadas (VPNs) são projetadas para criptografar o tráfego entre pontos na Internet. Como Informática colocá-lo, eles estendem uma rede privada através de uma rede pública, "frequentemente usado para permitir que funcionários que trabalham remotamente acessem recursos na rede corporativa de suas organizações."

    Nós vamos, As VPNs estão nas notícias esta semana, mas em uma nota de segurança que os pesquisadores descobriram que as falhas de segurança da VPN podem abrir uma rede a ataques.

    Pentesting, a empresa de consultoria de segurança Devcore fez a descoberta que os promoveu a abrir seu relatório de blog com ".SSL VPNs protegem ativos corporativos da exposição na Internet, mas e se as próprias VPNs SSL forem vulneráveis? "

    Os pesquisadores da Devcore alegaram falhas de segurança em três VPNs que poderiam permitir que invasores roubassem informações confidenciais da rede de uma empresa. Eles escreveram sobre três provedores, nomeadamente, Palo Alto Networks, Fortinet e Pulse Secure.

    Eles disseram que "divulgamos ataques práticos capazes de comprometer milhões de alvos, incluindo gigantes da tecnologia e muitos líderes do setor. Essas técnicas e metodologias são publicadas na esperança de que possam inspirar mais pesquisadores de segurança a pensar fora da caixa. "

    Sua postagem recente é intitulada "Atacando SSL VPN - Parte 1:PreAuth RCE em Palo Alto GlobalProtect, com o Uber como estudo de caso! "discutindo as descobertas de Orange Tsai e Meh Chang, os dois pesquisadores de segurança.

    Eles estão em uma missão:"Nos últimos meses, iniciamos uma nova pesquisa sobre a segurança dos principais produtos SSL VPN. Pretendemos publicar nossos resultados em 3 artigos. "

    A partir de 17 de julho, eles postaram seu primeiro artigo. De acordo com a pesquisa da equipe, Palo Alto GlobalProtect antes de julho do ano passado eram vulneráveis. O bug foi dito ser muito simples, uma vulnerabilidade de string de formato simples sem necessidade de autenticação.

    (Isso é interessante porque, como Dev Kundaliya em Informática disse, "Usualmente, as empresas fornecem a seus funcionários um nome de usuário e uma senha corporativos que precisam ser inseridos, junto com um código de autenticação de dois fatores, antes que o acesso à rede da empresa possa ser concedido para a VPN. "No entanto, a falha pode permitir que uma pessoa entre em uma rede sem nome de usuário / senha.)

    Mas por que eles mencionaram o Uber no título? Isso porque eles se propuseram a ver se alguma grande corporação estava usando o vulnerável GlobalProtect, e eles disseram que encontraram o Uber como um deles. Uber, de acordo com sua descoberta, possuía cerca de 22 servidores executando o GlobalProtect em todo o mundo.

    Resultado? Sem cochilos no Uber. Eles agilizaram uma resposta e corrigiram a vulnerabilidade, mas também comentaram sobre sua própria investigação. "Durante nossa investigação interna, descobrimos que o Palo Alto SSL VPN não é o mesmo que o VPN primário usado pela maioria de nossos funcionários. "

    Você acha que a descoberta de falhas de VPN é especial para esses três? Não, de jeito nenhum. Como apontado em Informática , "Não é a primeira vez que falhas de segurança são destacadas em software VPN ..."

    Um artigo de 2015 em Informática disse que a maioria dos serviços VPN sofreu vazamento de tráfego IPv6.

    Em maio deste ano, Informática Graeme Burton relatou avisos sobre os serviços VPN usados ​​para espionar os usuários.

    A falha de execução remota de código, indexado como CVE-2019-1579 carrega esta descrição:

    "Execução remota de código no PAN-OS 7.1.18 e anterior, PAN-OS 8.0.11 e anterior, e o PAN-OS 8.1.2 e anterior com GlobalProtect Portal ou GlobalProtect Gateway Interface habilitado pode permitir que um invasor remoto não autenticado execute código arbitrário. "

    A vulnerabilidade afeta apenas as versões mais antigas do software.

    Palo Alto Networks, Enquanto isso, agiu em resposta ao relatório. "A Palo Alto Networks está ciente da vulnerabilidade de execução remota de código (RCE) relatada em seu portal GlobalProtect e produtos de interface GlobalProtect Gateway. O problema já foi resolvido em versões de manutenção anteriores. (Ref:CVE-2019-1579)."

    O Pulse Secure disse que lançou um patch em abril, de acordo com Informática . TechRadar disse que a Fortinet atualizou seu firmware para resolver a vulnerabilidade.

    Você pode esperar ouvir mais deles em 7 de agosto, onde seu trabalho está agendado como um briefing na Black Hat.

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com