Сюжеты:

Борьба с Путиным за его же деньги: Глава Фонда, замешанного в «шпионском скандале», не считает нужным скрываться «Мы уже проплатили кому надо, дело закроют»: Полицию Владивостока подозревают в «крышевании» уголовного преступления В шоу «Что было дальше?» грубо унизили гостей HammAli & Navai «Мужик на 200%»: Тарзан признался, что изменил Королёвой с любовницами-воровками Галкин променял Дроботенко на Лазарева Филипп Киркоров и Давид Манукян презентовали новый клип «Ролекс» Какие серьги под разные формы лица выбрать осенью-2020 Заворотнюк потеряла красоту из-за химиотерапии, но остается в сознании «Сильных женщин» в Думе не будет, «хайпожор» Пригожин не убедил Валерию создать партию Как худели к лету Ивлеева, Фадеев, Лазарев, Крылов и Попов Айза «в шутку» унизила создателей программы «Что было дальше», но нарвалась на жену Сабурова Шепелев вынужден работать на ТНТ для выплаты долга семье Фриске
Главная страница | Hi-Tech | Критическая уязвимость VPN разоряет пользователей

Критическая уязвимость VPN разоряет пользователей

Вт 16 апреля 2019, 22:12:05

Ошибка обхода аутентификации вот истинный ключ к «сливу» данных и банковских карт. Компании Cisco, F5 Networks, Palo Alto Networks и Pulse Secure уже подвергаются воздействию.

Приложения VPN, созданные четырьмя поставщиками - Cisco, F5 Networks, Palo Alto Networks и Pulse Secure - неправильно хранят маркеры аутентификации и сеансовые куки-файлы без шифрования на компьютере пользователя. Об этом сообщили в США, но нет гарантии, что эта уязвимость не наблюдается в России или Европе. Критическая уязвимость VPN разоряет пользователей. Это означает, что злоумышленники с локальным доступом к компьютеру пользователя могут получить доступ к токенам аутентификации и / или сеанса и воспроизвести их, чтобы подделать сеанс VPN и получить доступ от имени пользователя. VPN используются для создания безопасного соединения с другой сетью через Интернет путем создания зашифрованного туннеля между точкой A и точкой B. Однако несколько приложений VPN небезопасно хранят файлы cookie аутентификации и /или сеанса в памяти и /или файлах журнала.

«Если злоумышленник имеет постоянный доступ к конечной точке пользователя VPN или эксфильтрует куки-файл, используя другие методы, он может воспроизвести сеанс и обойти другие методы аутентификации», - пояснил эксперт. «Тогда злоумышленник получит доступ к тем же приложениям, которые пользователь делает через сеанс VPN».

Две из этих платформ небезопасно хранят файлы cookie в файлах журналов и в памяти: агент Palo Alto Networks GlobalProtect 4.1.0 для Windows и агент GlobalProtect 4.1.10 и более ранние для macOS0 (CVE-2019-1573); Pulse Secure Connect Безопасный до 8.1R14, 8.2, 8.3R6 и 9.0R2; и компоненты Edge Client в F5 BIG-IP APM 11.4.1 и более ранних версиях, BIG-IP Edge Gateway 11.3 и более ранних версиях и FirePass 7.0 и более ранних версиях (CVE-2013-6024). Кроме того, согласно рекомендациям, Cisco AnyConnect 4.7.x и более ранние версии неправильно сохраняют cookie в памяти. Могут быть и другие уязвимые платформы.

«Вполне вероятно, что эта конфигурация является общей для дополнительных приложений VPN», - сказала команда Carnegie-Mellon.

Уязвимость имеет средний уровень опасности, поскольку злоумышленнику требуется скомпрометировать компьютер пользователя до подмены сеанса VPN. Тем не менее, до тех пор, пока не будет устранен недостаток безопасности, организациям, использующим эти приложения, следует включить двухфакторную аутентификацию для подключения к VPN, говорят эксперты. Таким образом, даже если хакеру удастся скомпрометировать маркер безопасности, он все равно не сможет получить доступ к ПК.


Максим Жуков

Подписаться:

Поделиться:

Новости по теме
Самое интересное

Добавить комментарий:

Имя:
Email:
Ваш комментарий: