• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los proveedores de VPN abordan los hallazgos de vulnerabilidad de los investigadores

    Crédito:CC0 Public Domain

    Las redes privadas virtuales (VPN) están diseñadas para cifrar el tráfico entre puntos en Internet. Como Informática Ponlo, extienden una red privada a través de una red pública, "a menudo se utiliza para permitir que el personal que trabaja de forma remota acceda a los recursos de la red corporativa de su organización".

    Bien, Las VPN están en las noticias esta semana, pero en una nota de seguridad, los investigadores descubrieron que las fallas de seguridad de las VPN podrían abrir una red a los ataques.

    Pentesting, La empresa consultora de seguridad Devcore hizo el descubrimiento que los impulsó a abrir el informe de su blog con ".SSL VPN protegen los activos corporativos de la exposición a Internet, pero ¿qué pasa si las VPN SSL en sí mismas son vulnerables? "

    Los investigadores de Devcore afirmaron fallas de seguridad en tres VPN que podrían permitir a los atacantes robar información confidencial de la red de una empresa. Escribieron sobre tres proveedores, a saber, Palo Alto Networks, Fortinet y Pulse Secure.

    Dijeron que "divulgamos ataques prácticos capaces de comprometer millones de objetivos, incluidos los gigantes tecnológicos y muchos líderes de la industria. Estas técnicas y metodologías se publican con la esperanza de que puedan inspirar a más investigadores de seguridad a pensar de forma innovadora ".

    Su publicación reciente se titula "Atacando SSL VPN — Parte 1:PreAuth RCE en Palo Alto GlobalProtect, con Uber como caso de estudio ", que analiza los resultados de Orange Tsai y Meh Chang, los dos investigadores de seguridad.

    Están en una misión:"En los últimos meses, iniciamos una nueva investigación sobre la seguridad de los principales productos SSL VPN. Planeamos publicar nuestros resultados en 3 artículos ".

    Al 17 de julio, publicaron su primer artículo. Según la encuesta del equipo, Palo Alto GlobalProtect antes de julio del año pasado eran vulnerables. Se dijo que el error era muy sencillo, una vulnerabilidad de cadena de formato simple sin necesidad de autenticación.

    (Eso es interesante porque, como Dev Kundaliya en Informática dijo, "Generalmente, las empresas proporcionan a su personal un nombre de usuario y una contraseña corporativos que deben introducirse, junto con un código de autenticación de dos factores, antes de que se pueda otorgar acceso a la red de la compañía para la VPN ". Sin embargo, la falla podría permitir que una persona ingrese a una red sin nombre de usuario / contraseña).

    Pero, ¿por qué mencionaron a Uber en su título? Eso se debe a que se propusieron ver si alguna gran corporación estaba utilizando GlobalProtect vulnerable, y dijeron que encontraron a Uber como uno de ellos. Uber según su hallazgo, poseía unos 22 servidores que ejecutan GlobalProtect en todo el mundo.

    ¿Resultado? No tomar siestas en Uber. Aceleraron una respuesta y arreglaron la vulnerabilidad, pero también comentaron sobre su propia investigación. "Durante nuestra investigación interna, descubrimos que Palo Alto SSL VPN no es lo mismo que la VPN principal que utilizan la mayoría de nuestros empleados ".

    ¿Pensaste que el descubrimiento de fallas de VPN es especial para estos tres? No, para nada. Como se señaló en Informática , "No es la primera vez que se destacan fallas de seguridad en el software VPN ..."

    Un artículo de 2015 en Informática dijo que la mayoría de los servicios de VPN sufrieron fugas de tráfico IPv6.

    En mayo de este año, Informática Graeme Burton informó sobre las advertencias sobre los servicios VPN utilizados para espiar a los usuarios.

    La falla de ejecución remota de código, indexado como CVE-2019-1579 lleva esta descripción:

    "Ejecución remota de código en PAN-OS 7.1.18 y versiones anteriores, PAN-OS 8.0.11 y versiones anteriores, y PAN-OS 8.1.2 y anteriores con GlobalProtect Portal o GlobalProtect Gateway Interface habilitados pueden permitir que un atacante remoto no autenticado ejecute código arbitrario ".

    La vulnerabilidad afecta solo a versiones anteriores del software.

    Palo Alto Networks, mientras tanto, actuó en respuesta al informe. "Palo Alto Networks es consciente de la vulnerabilidad de ejecución remota de código (RCE) informada en su portal GlobalProtect y los productos de interfaz de GlobalProtect Gateway. El problema ya se ha abordado en versiones de mantenimiento anteriores (Ref:CVE-2019-1579)".

    Pulse Secure dijo que lanzaron un parche en abril, de acuerdo a Informática . TechRadar dijo que Fortinet actualizó su firmware para abordar la vulnerabilidad.

    Puede esperar saber más de ellos el 7 de agosto donde su trabajo está programado como una sesión informativa en Black Hat.

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com