نقص امنیتی VPN میتواند راهی برای حمله به شبکه شما باشد

مهاجمان میتوانند از آسیب پذیریها برای دسترسی به شبکههای داخلی استفاده کنند.
نقصهای امنیتی جدید کشف شده توسط محققان Devcore در سه ابزار VPN شناخته شده، به مهاجمان اجازه میدهند تا اطلاعات محرمانه را بصورت مستقیم از شبکههای داخلی شرکتها سرقت کنند.
شرکت Orange Tsai و Meh Chang ابتدا ضعف های امنیتی را که VPN های شرکت های تجاری از Palo Alto Networks، Fortinet و Pulse Secure را تحت تاثیر قرار می دهند، کشف کرد.
با وجود این که کاربران از VPN ها برای دور زدن بلوکهای منطقهای و محافظت از حریم خصوصی خود در اینترنت استفاده می کنند، کاربران کسب و کار اغلب از این خدمات برای دسترسی به منابع شبکه شرکتی سازمان خود به صورت از راه دور بهره میبرند. به طور معمول شرکت ها نام کاربری و گذرواژه معینی همراه با یک کد اهراز هویت دو عاملی در اختیار کارمندان خود قرار میدهند تا با استفاده از VPN به شبکه خود دسترسی یابند.
با این حال، مطابق Chang و Tsai، نقص که آنها پیدا کردهاند، به مهاجم اجازه می دهد تا بدون نیاز به نام کاربری و یا رمز عبور به شبکه داخلی شرکت دسترسی پیدا کنند.
VPNهای SSL
با استفاده از SSL VPN، کاربران کسب و کار راهی مناسب برای اتصال به شبکه های سازمانی دارند در حالی که خارج از دفتر کار، برای هکرها یک راه آسان برای نفوذ به intranet شرکت وجود دارد. Tsai در یک پست وبلاگ توضیح داد چگونه آنها را می توان بیشتر مورد استفاده قرار داد:
«VPNهای SSL از دارایی های شرکتهای تجاری در مقابل قرار گرفتن در معرض اینترنت محافظت میکنند، اما اگر VPN های SSL خود آسیب پذیر باشند، چه؟ آنها در معرض دسترسی به اینترنتاند، و تنها راه قابل اعتماد برای محافظت از اینترانت شما هستند. هنگامی که سرور VPN SSL به خطر بیفتد، مهاجمان می توانند به اینترانت شما و حتی تمام کاربران متصل به سرورVPN SSL نفوذ کنند!»
محققان در پست خود اطلاعات بیشتری در مورد خطای رشته قالب بندی ارائه دادند که بر روی پورتال Palo Alto’s GlobalProtect و محصولات GlobalProtect Gateway تاثیر می گذارد. نقص اجرای کد از راه دور (با عنوان CVE-2019-1579) در PAN SSL Gateway وجود دارد و می تواند عوامل تهدید غیرقابل شناسایی را فعال کند تا در صورت بهره برداری، از راه دور کدهای دلخواه بر روی سیستم های هدف اجرا شود.
تنها نسخه های قدیمی نرم افزار تحت تاثیر آسیب پذیری هستند، اما Devcore متوجه شد که بسیاری از شرکت ها، از جمله Uber، هنوز از نرم افزار قدیمی استفاده می کنند. به عنوان مثال، محققان دریافتند که ۲۲ سرور Uber هنوز از یک نسخه آسیب پذیر GlobalProtect استفاده می کنند.
Palo Alto Networks در مشاورهای به مشتریان خود در رابطه با این موضوع اخطار داد و از آنها خواست تا نرم افزار خود را به آخرین نسخه ارتقا دهند، در حالی که Fortinet سخت افزار سیستم عامل خود را برای آسیب پذیری به روز کرده است. از طرف دیگر، Pulse Secure در ماه آوریل برای حل این مشکل یک وصله منتشر کرد.
نظرات کاربران