Defectos de las VPN: cómo pueden aprovecharlos los piratas informáticos

Las VPN son una gran herramienta para mantenerse seguro en Internet, pero ¿sabe qué riesgos pueden plantear? Infórmate sobre los fallos de las VPN y cómo pueden aprovecharse de ellos los hackers.

Las VPN ofrecen una excelente herramienta para mantener su seguridad en línea, pero ¿sabe qué riesgos pueden entrañar? Descubra los fallos de las VPN y cómo pueden aprovecharse de ellos los piratas informáticos.

En este artículo de The Hackernews, hablaremos de los descubrimientos de vulnerabilidades. Investigadores de ciberseguridad han descubierto vulnerabilidades críticas en implementaciones de VPN industriales. Dado que se utilizan para proporcionar acceso remoto a las redes de tecnología operativa (OT), también podrían permitir a los piratas informáticos sobrescribir datos, ejecutar código malicioso y poner en peligro los sistemas de control industrial (ICS).

Conexiones inseguras y falta de cifrado

Un fallo común en las VPN surge cuando las conexiones no están debidamente protegidas o cifradas. Esto significa que los piratas informáticos pueden acceder a datos confidenciales al pasar por estas conexiones no protegidas en lugar de por una conexión segura. VPNs.

La información personal sensible puede llegar fácilmente a manos del pirata informático una vez que tenga acceso a la red, con el consiguiente robo de datos personales.

Falsificación de direcciones IP y políticas de registro

Otro peligro de las VPN es que los piratas informáticos también pueden encubrir su propia dirección IP e inyectar una IP. que puede realizar fraudes, rastrear información personal o intrusiones en otros sistemas que utilicen la red de su VPN sin ser detectados.

Problemas con los fallos de VPN

Es importante conocer la política de registro de la VPN y las medidas de protección adecuadas para evitar este tipo de ataques.

Mala protección de datos y amenazas de infección por malware

La falta de protección de los datos puede ser otra amenaza para la seguridad si se utiliza una VPN. Si los datos no se cifran y transmiten correctamente, pueden quedar expuestos a agentes malintencionados en Internet. Además, la VPNs son vulnerables a la infección por malware si han sido diseñados con un código débil que puede ser fácilmente aprovechado por los piratas informáticos.

Es importante utilizar proveedores de VPN de confianza e inspeccionar las medidas de protección adoptadas para evitar infecciones de malware o fugas de datos.

Vulnerabilidades y fallos de las VPN

Un nuevo informe publicado por la empresa de ciberseguridad industrial Claroty demuestra la existencia de varias vulnerabilidades graves en instalaciones (VPN) de nivel empresarial, entre las que se incluyen el servidor M2M GateManager de Secomea, los EDR-G902 y EDR-G903 de Moxa, y el cliente VPN eCatcher de HMS Networks eWon.
Estos vulnerables productos se utilizan ampliamente en industrias de campo como las del petróleo y el gas, servicios de agua y servicios eléctricos para acceder, mantener y supervisar a distancia ICS y dispositivos de campo, incluidos controladores lógicos programables (PLC) y dispositivos de entrada/salida.

Según los investigadores de Claroty, la explotación exitosa de estas vulnerabilidades podría dar a un atacante no autenticado acceso directo a los dispositivos ICS y potencialmente causar algún daño físico.

Vulnerabilidad crítica

En GateManager de Secomean, los investigadores descubrieron varios fallos de seguridad, incluida una vulnerabilidad crítica (CVE-2020-14500) que permite sobrescribir datos arbitrarios, ejecutar código arbitrario o provocar una condición DoS, ejecutar comandos como root y obtener contraseñas de usuario debido al uso de un tipo hash débil.

GateManager es un servidor de acceso remoto ICS ampliamente utilizado y desplegado en todo el mundo como una solución SaaS basada en la nube que permite a los usuarios conectarse a la red interna de Internet a través de un túnel cifrado, evitando configuraciones de servidor.

Fallo crítico de la solución de Acceso Remoto

El fallo crítico, identificado como CVE-2020-14500, afecta al componente GateManager, la instancia de enrutamiento principal de la solución de acceso remoto de Secomea. El fallo se produce debido a una gestión incorrecta de algunas de las cabeceras de solicitud HTTP proporcionadas por el cliente.

Inicio de sesión de usuario VPN

Este fallo puede ser explotado de forma remota y sin necesidad de autenticación para asegurar la ejecución remota de código, lo que puede resultar en el acceso completo a la red interna de un cliente, así como la capacidad de descifrar todo el tráfico que pasa a través del VPN.

Ejecución remota de código

En los servidores VPN industriales Moxa EDR-G902 y EDR-G903, los investigadores descubrieron un error de desbordamiento de búfer basado en pila (CVE-2020-14511) en el servidor web del sistema que puede activarse simplemente enviando una solicitud HTTP especialmente diseñada, permitiendo finalmente a los atacantes la ejecución remota de código sin necesidad de credenciales.

Los investigadores de Claroty también probaron la eCatcher de HMS Networks, un cliente VPN propietario que se conecta al dispositivo VPN eWon de la empresa, y descubrió que el producto es vulnerable a un desbordamiento de búfer crítico basado en pila. (CVE-2020-14498) que puede ser explotado para lograr la ejecución remota de código.
Todo lo que necesita un atacante es inducir a las víctimas a visitar un sitio web malicioso o abrir un mensaje de correo electrónico malicioso que contenga un elemento HTML diseñado específicamente para activar el fallo eCatcher, lo que permite a los atacantes hacerse con el control total de la máquina objetivo.

Los tres proveedores fueron notificados de las vulnerabilidades y respondieron rápidamente para publicar parches de seguridad que corrigen las brechas en sus productos.

Se recomienda a los usuarios de Secomea que actualicen sus productos a las nuevas versiones 9.2c/9.2i de GateManager; los usuarios de Moxa deben actualizar EDR-G902/3 a la versión v5.5 aplicando las actualizaciones de firmware disponibles para las series EDR-G902 y EDR-G903; se aconseja a los usuarios de HMS y a las redes HMS que actualicen eCatcher a la versión 6.5.5 o posterior.

Mejores Prácticas de SSL VPN: 7 Consejos para Garantizar Seguridad y Eficacia

 Por Swati Khandelwal

¿Te gusta el contenido? ¡Compártelo!

ES