Las VPN son una gran herramienta para mantenerse seguro en Internet, pero ¿sabe qué riesgos pueden plantear? Infórmate sobre los fallos de las VPN y cómo pueden aprovecharse de ellos los hackers.
Las VPN ofrecen una excelente herramienta para mantener su seguridad en línea, pero ¿sabe qué riesgos pueden entrañar? Descubra los fallos de las VPN y cómo pueden aprovecharse de ellos los piratas informáticos.
En este artículo de The Hackernews, hablaremos de los descubrimientos de vulnerabilidades. Investigadores de ciberseguridad descubrió vulnerabilidades críticas en implementaciones de VPN industriales. Dado que se utilizan para proporcionar acceso remoto a las redes de tecnología operativa (OT), también podrían permitir a los piratas informáticos sobrescribir datos, ejecutar código malicioso y poner en peligro los sistemas de control industrial (ICS).
Resumen
Conexiones inseguras y falta de cifrado
Un fallo común en las VPN surge cuando las conexiones no están debidamente protegidas o encriptadas. Esto significa que los hackers pueden acceder a datos sensibles porque pasan a través de estas conexiones no protegidas en lugar de un servidor seguro de VPNs.
La información personal sensible puede llegar fácilmente al pirata informático una vez que éste consigue acceder a la red, con el consiguiente robo de datos personales.
Falsificación de direcciones IP y políticas de registro
Otro peligro de las VPN es que los piratas informáticos también pueden encubrir su propia dirección IP e inyectar una IP que pueda llevar a cabo fraudes, rastrear información personal o piratear otros sistemas que utilicen la red de su VPN sin ser detectados.

Es importante conocer la política de registro de la VPN y las medidas de protección adecuadas para evitar este tipo de ataques.
Mala protección de datos y amenazas de infección por malware
La falta de protección de los datos puede ser otra amenaza para la seguridad si se utiliza una VPN. Si los datos no se cifran y transmiten correctamente, pueden quedar expuestos a agentes malintencionados en Internet. Además VPNs son vulnerables a las infecciones de malware si se han diseñado con un código débil que pueda ser fácilmente aprovechado por los piratas informáticos.
Es importante utilizar proveedores de VPN fiables y comprobar las medidas de protección adoptadas para evitar infecciones de malware o fugas de datos.
Vulnerabilidades y fallos de las VPN
Un nuevo informe publicado por la empresa de ciberseguridad industrial Claroty demuestra varias vulnerabilidades graves en instalaciones (VPN) de nivel empresarial, como el servidor M2M Secomea GateManager, los EDR-G902 y EDR-G903 de Moxa y el cliente VPN eCatcher de HMS Networks eWon.
Estos vulnerables productos se utilizan ampliamente en industrias de campo como las del petróleo y el gas, servicios de agua y servicios eléctricos para acceder, mantener y supervisar a distancia ICS y dispositivos de campo, incluidos controladores lógicos programables (PLC) y dispositivos de entrada/salida.
Según los investigadores de Claroty, la explotación exitosa de estas vulnerabilidades podría dar a un atacante no autenticado acceso directo a los dispositivos ICS y potencialmente causar algún daño físico.
Vulnerabilidad crítica
En GateManager de Secomean, los investigadores descubrieron varios fallos de seguridad, incluida una vulnerabilidad crítica (CVE-2020-14500) que permite sobrescribir datos arbitrarios, ejecutar código arbitrario o provocar una condición DoS, ejecutar comandos como root y obtener contraseñas de usuario debido al uso de un tipo hash débil.
GateManager es un servidor de acceso remoto ICS ampliamente utilizado, desplegado en todo el mundo como una solución SaaS basada en la nube que permite a los usuarios conectarse a la red interna de Internet a través de un túnel cifrado, evitando configuraciones de servidor.
Fallo crítico en la solución de acceso remoto
El fallo crítico, identificado como CVE-2020-14500, afecta al componente GateManager, la principal instancia de enrutamiento de la solución de acceso remoto de Secomea. El fallo se produce debido a un manejo inadecuado de algunas de las cabeceras de solicitud HTTP proporcionadas por el cliente.

Este fallo se puede explotar de forma remota y sin necesidad de autenticación para garantizar la ejecución remota de código, lo que puede dar lugar a un acceso completo a la red interna de un cliente, así como la capacidad de descifrar todo el tráfico que pasa a través de la red. VPN.
Ejecución remota de código
En los servidores VPN industriales Moxa EDR-G902 y EDR-G903, los investigadores descubrieron un error de desbordamiento de búfer basado en pila (CVE-2020-14511) en el servidor web del sistema que puede activarse simplemente enviando una solicitud HTTP especialmente diseñada, permitiendo finalmente a los atacantes realizar la ejecución remota de código sin necesidad de credenciales.
Los investigadores de Claroty también probaron la eCatcher de HMS Networks, un cliente VPN propietario que se conecta al dispositivo VPN eWon de la empresa, y descubrió que el producto es vulnerable a un desbordamiento de búfer crítico basado en pila. (CVE-2020-14498) que puede ser explotado para lograr la ejecución remota de código.
Lo único que tiene que hacer un atacante es engañar a sus víctimas para que visiten un sitio web malicioso o abran un mensaje de correo electrónico malicioso que contenga un elemento HTML diseñado específicamente para activar el fallo eCatcher, lo que permite a los atacantes hacerse con el control total de la máquina objetivo.
Los tres proveedores fueron notificados de las vulnerabilidades y respondieron rápidamente para publicar parches de seguridad que corrigieran los agujeros de sus productos.
Se recomienda a los usuarios de Secomea que actualicen sus productos a las versiones recientemente publicadas GateManager 9.2c / 9.2i, los usuarios de Moxa necesitan actualizar EDR-G902 / 3 a la versión v5.5, aplicando las actualizaciones de firmware disponibles para las series EDR-G902 y EDR-G903, se aconseja a los usuarios y redes HMS que actualicen eCatcher a la versión 6.5.5 o posterior.
Prácticas recomendadas para VPN SSL: 7 consejos para garantizar la seguridad y la eficacia
Por Swati Khandelwal