Le vulnerabilità della sicurezza VPN potrebbero aprire la tua rete agli attacchi

Le vulnerabilità della sicurezza VPN potrebbero aprire la tua rete agli attacchi

I ricercatori di Devcore hanno scoperto nuove vulnerabilità di sicurezza scoperte in tre VPN molto apprezzate che consentirebbero agli aggressori di rubare informazioni sensibili direttamente dalle reti aziendali. Orange Tsai e Meh Chang dell'azienda hanno scoperto difetti di sicurezza che interessano le VPN aziendali di Palo Alto Networks, Fortinet e Pulse Secure. Mentre i consumatori utilizzano le VPN per aggirare i blocchi regionali e proteggere la propria privacy online, gli utenti aziendali spesso utilizzano una VPN per accedere alle risorse della rete aziendale mentre lavorano in remoto. Normalmente le aziende forniscono ai propri dipendenti un nome utente, una password e un codice di autenticazione a due fattori per accedere alle proprie reti con l'aiuto di una VPN. Tuttavia, secondo Chang e Tsai, le falle scoperte potrebbero consentire a un utente malintenzionato di accedere alla rete di un'azienda senza bisogno di nome utente o password.

SSL VPN

Utilizzando una rete privata SSL VPN professionale, gli utenti hanno un modo conveniente per connettersi alle reti aziendali fuori dall'ufficio, ma offrono anche agli hacker un modo semplice per infiltrarsi nell'intranet aziendale, secondo Tsai, che spiega come possono essere utilizzati in modo improprio in un blog . , dicendo: "Le VPN SSL proteggono le risorse aziendali dall'esposizione a Internet, ma cosa succede se le VPN SSL sono vulnerabili? Sono esposte a Internet e sono affidabili per proteggere in modo affidabile l'unico modo per accedere alla tua intranet. Una volta che il server SSL VPN è compromesso, gli aggressori può infiltrarsi nella tua intranet e persino assumere il controllo di tutti gli utenti che si connettono al server SSL VPN." I ricercatori hanno fornito ulteriori informazioni sul difetto di formattazione che interessa il portale GlobalProtect Palo Alto e i prodotti GlobalProtect Gateway. La scappatoia per l’esecuzione di codice in modalità remota (indicizzata come CVE-2019-1579) esiste nel gateway SSL PAN e potrebbe consentire agli autori di minacce non autenticati di eseguire in remoto codice arbitrario sui sistemi di destinazione se venissero sfruttati. Solo le versioni precedenti del software sono interessate dalla vulnerabilità, ma Devcore ha scoperto che molte aziende, inclusa Uber, utilizzano ancora software obsoleti. Ad esempio, i ricercatori hanno scoperto che 22 server Uber utilizzavano ancora una versione vulnerabile di GlobalProtect. Palo Alto Networks ha avvisato i clienti di questo problema in un avviso di aggiornare il proprio software alla versione più recente, mentre Fortinet ha aggiornato il proprio firmware per risolvere questa vulnerabilità. Da parte sua, Pulse Secure ha pubblicato ad aprile una soluzione per risolvere il problema. Attraverso il computer