نقص امنیتی VPN می‌تواند راهی برای حمله به شبکه شما باشد

دسته بندی ها : اخبار 8 مرداد 1398 آپا دانشگاه تبریز 551 بازدید

مهاجمان می‌توانند از آسیب پذیری‌ها برای دسترسی به شبکه‌های داخلی استفاده کنند.

نقص‌های امنیتی جدید کشف شده توسط محققان Devcore در سه ابزار VPN شناخته شده، به مهاجمان اجازه می‌دهند تا اطلاعات محرمانه را بصورت مستقیم از شبکه‌های داخلی شرکت‌ها سرقت کنند.

شرکت Orange Tsai و Meh Chang ابتدا ضعف های امنیتی را که VPN های شرکت های تجاری از Palo Alto Networks، Fortinet و Pulse Secure را تحت تاثیر قرار می دهند، کشف کرد.

با وجود این که کاربران از VPN ها برای دور زدن بلوکهای منطقه‌ای و محافظت از حریم خصوصی خود در اینترنت استفاده می کنند، کاربران کسب و کار اغلب از این خدمات برای دسترسی به منابع شبکه شرکتی سازمان خود به صورت از راه دور بهره میبرند. به طور معمول شرکت ها نام کاربری و گذرواژه معینی همراه با یک کد اهراز هویت دو عاملی در اختیار کارمندان خود قرار می‌دهند تا با استفاده از VPN به شبکه خود دسترسی یابند.

با این حال، مطابق Chang و Tsai، نقص که آنها پیدا کرده‌اند، به مهاجم اجازه می دهد تا بدون نیاز به نام کاربری و یا رمز عبور به شبکه داخلی شرکت دسترسی پیدا کنند.

VPNهای SSL

با استفاده از SSL VPN، کاربران کسب و کار راهی مناسب برای اتصال به شبکه های سازمانی دارند در حالی که خارج از دفتر کار، برای هکرها یک راه آسان برای نفوذ به intranet شرکت وجود دارد. Tsai در یک پست وبلاگ توضیح داد چگونه آنها را می توان بیشتر مورد استفاده قرار داد:

«VPNهای SSL از دارایی های شرکت‌های تجاری در مقابل قرار گرفتن در معرض اینترنت محافظت می‌کنند، اما اگر VPN های SSL خود آسیب پذیر باشند، چه؟ آنها در معرض دسترسی به اینترنت‌اند، و تنها راه قابل اعتماد برای محافظت از اینترانت شما هستند. هنگامی که سرور VPN SSL به خطر بیفتد، مهاجمان می توانند به اینترانت شما و حتی تمام کاربران متصل به سرورVPN SSL  نفوذ کنند!»

محققان در پست خود اطلاعات بیشتری در مورد خطای رشته قالب بندی ارائه دادند که بر روی پورتال Palo Alto’s GlobalProtect و محصولات GlobalProtect Gateway تاثیر می گذارد. نقص اجرای کد از راه دور (با عنوان  CVE-2019-1579) در PAN SSL Gateway وجود دارد و می تواند عوامل تهدید غیرقابل شناسایی را فعال کند تا در صورت بهره برداری، از راه دور کدهای دلخواه بر روی سیستم های هدف اجرا شود.

تنها نسخه های قدیمی نرم افزار تحت تاثیر آسیب پذیری هستند، اما Devcore متوجه شد که بسیاری از شرکت ها، از جمله Uber، هنوز از نرم افزار قدیمی استفاده می کنند. به عنوان مثال، محققان دریافتند که ۲۲ سرور Uber هنوز از یک نسخه آسیب پذیر GlobalProtect استفاده می کنند.

Palo Alto Networks در مشاوره‌ای به مشتریان خود در رابطه با این موضوع اخطار داد و از آنها خواست تا نرم افزار خود را به آخرین نسخه ارتقا دهند، در حالی که Fortinet سخت افزار سیستم عامل خود را برای آسیب پذیری به روز کرده است. از طرف دیگر، Pulse Secure در ماه آوریل برای حل این مشکل یک وصله منتشر کرد.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :